Sei sulla pagina 1di 149

PROC.

DE DADOS

REDES DE COMPUTADORES

PROF.: JOSÉ LAGES


AESPI – www.aespi.br 2

SUMÁRIO

Redes de Computadores
Conceitos Básicos..................................................................... 3
Modelos de computação.................................................. 4
Configuração de Rede..................................................... 5
Tipos de Rede.................................................................. 7
Topologia......................................................................... 8
Transmissão de sinal....................................................... 14
Cabeamento de Rede...................................................... 15
Placa de Rede................................................................. 26
Redes Wriless.................................................................. 29
Arquitetura de uma Rede........................................................... 33
Método de acesso............................................................ 33
Como os dados são enviados em uma Rede.................. 36
Redes Ethernet................................................................ 40
Redes Token Ring........................................................... 52
Redes Appletalk e Arc Net............................................... 58
Modelo Referência OSI.............................................................. 62
O Modelo TCP/IP...................................................................... 65
Equipamentos de Conectividade............................................... 71
Internet
Introdução de Redes................................................................. 94
Internet....................................................................................... 102
Conceitos básicos...................................................................... 103
Serviços Internet........................................................................ 116
Outras ferramentas.................................................................... 121
O lado positivo da Rede............................................................ 123
Glossário ......................................................................... 133
O que é preciso para ser um provedor de serviços internet...... 147
AESPI – www.aespi.br 3

REDES DE COMPUTADORES

1 – Conceitos Básicos

Redes surgiram da necessidade de compartilhar informação e periféricos em tempo


real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho
e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma
empresa trabalhavam de forma isolada em seus computadores.

Quando João precisasse utilizar um arquivo que estava no computador de Maria


por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente
o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo
que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse
trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar
o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente
interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se
Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é
difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão
simples.

Uma rede de computadores pode ser definido, como um grupo de computadores


que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e
periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma
mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado
na figura 1.1.

O uso de redes traz uma economia na aquisição de hardware. No caso descrito


acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados
em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será
necessária se eles estiverem em uma rede.

Figura 1.1 – Uma rede de dois computadores.

Redes tem como objetivos principais:


» Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software
» Administração centralizada e suporte

Mais especificamente computadores podem compartilhar:

» Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
AESPI – www.aespi.br 4

A comunicação entre computadores ocorre segundo regras pré-definidas que


permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela
máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer
uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar
como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá
entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o
que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.

1.1- Modelos de computação

O processamento de informações nas redes podem se dar de duas formas:


centralizada e distribuída.

1.1.1- Centralizada

No passado antes do surgimento dos PCs, existiam computadores centrais com alto
poder de processamento que eram responsáveis pelo processamento de informações. Esses
computadores também conhecidos por mainframes, liam as informações contidas em um
cartão e as processava de forma seqüencial. A única forma de entrar com dados em um
mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com
o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma
sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do
governo que podiam justificar o alto investimento.

Com o surgimento das redes, outras opções foram criadas para colocar e retirar
informações no sistema. Através de terminais que eram nada mais do que dispositivos de
entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer
poder de processamento neles.

Fig 1.2 – Modelo de computação centralizada

1.1.2- Distribuída

Como o mainframe era restrito a grandes corporações e órgãos do governo devido


a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos
benefícios da computação centralizada.

Com o passar dos anos e o surgimento dos PCs, o processamento das informações
deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não
eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é
muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de
baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela
do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
AESPI – www.aespi.br 5

Figura 1.3 – Modelo de computação distribuida

1.2 – Configuração da rede

No que tange as formas de configuração as redes podem ser classificadas em


ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são
adequadas para determinadas necessidades e possuem vantagens e desvantagens.

O tipo de configuração escolhido vai depender de determinados fatores tais como:

» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento

Figura 1.4 – Redes ponto a ponto e baseada em servidor


AESPI – www.aespi.br 6

1.2.1 – Redes Ponto a Ponto

Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.

Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como
cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um
administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam
quais dados do seu computador serão compartilhados na rede.

Treinamento dos usuários é necessário antes que eles sejam capazes de ser
ambos usuários e administradores dos seus próprios computadores.

Poderíamos destacar os seguintes pontos em redes ponto a ponto.

» Não há servidor dedicado


» Os nós da rede são ao mesmo tempo cliente e servidor
» Não há a figura de um administrador responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance diminui.

1.2.2 – Redes baseadas em servidor

Redes baseadas em servidor são voltadas para redes acima de 10 computadores.


Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e
são otimizados para atender os pedidos da rede rapidamente e além disso garantem a
segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um
maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o
que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento
dos usuários não é necessário.

Existem vários tipos de servidores :


» Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidores de correio
» Servidores de serviços de diretório

Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e


quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória
da estação e usados localmente.

Servidores de aplicação – Possuem uma porção servidora responsável por


processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do
servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de
dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.

Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o


que muda é o tipo da aplicação

Servidor de comunicação – Controla o acesso de usuários externos aos recursos


da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem
um pool de modems.

Servidores de serviço de diretório – Responsáveis pela validação do usuário na


rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
AESPI – www.aespi.br 7

confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio
e a utilização dos recursos do mesmo.

Como todos os dados importantes da rede agora estão centralizados, um backup é


fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos
devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados
automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para
serem realizados em horários em que a rede estiver praticamente sem utilização.

Redundância também é um importante. Se o servidor principal falhar, todos os


recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os
dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o
secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede.

Poderíamos destacar os seguintes pontos em redes baseadas em servidor:

» Há um ou mais servidores dedicados


» Segurança é fundamental
» A figura de um administrador é muitas vezes imprescindível
» Possui controle maior do usuário e do que é permitido a ele fazer na rede.
» Meios de restringir o acesso do usuário a rede a determinados períodos
» Crescimento da rede só depende do hardware do servidor
» Recursos compartilhados estão centralizados
» Instalação não é tão simples

É mais dispendiosa que redes ponto a ponto.

1.3 – Tipos de Rede: LANs e WANs

Redes de computadores podem ser classificados em dois grandes grupos de acordo


com seu tamanho e função, LANs e WANs.

1.3.1 - LAN (Local Area Network)

Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger


desde um ambiente com apenas dois computadores conectados até centenas de
computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está
confinada a uma área geográfica limitada.

Figura 1.5 – Uma LAN


AESPI – www.aespi.br 8

1.3.2 - WAN (Wide Area Network)

Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs
estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em
vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área
geográfica.

Figura 1.6 – Uma WAN

1.4 – Topologias

O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout


físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na
rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design
básico da rede.

A escolha de uma determinada topologia terá impacto nos seguintes fatores:

» Tipo de equipamento de rede necessário


» Capacidades do equipamento
» Crescimento da rede
» Forma como a rede será gerenciada

Antes que computadores possam compartilhar recursos e executar qualquer tarefa de


comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão
entre eles.

Porém conectar os computadores por meio de cabos não é tão simples assim. Existem
vários tipos de cabos que combinados com diversas placas de rede e outros componentes
necessitam de vários tipos de arranjos.

Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente
o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será
passado através de pisos, tetos e paredes.

A topologia pode determinar como os computadores se comunicam na rede. Diferentes


topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande
influência na rede.

As topologias padrão são as seguintes:

» Barramento
» Estrela
» Anel
» Malha

1.4.1 – Barramento

Nesta topologia os computadores são ligados em série por meio de um único cabo
coaxial. Esse cabo também é chamado de backbone ou segmento.
AESPI – www.aespi.br 9

Figura 1.7 – Rede em topologia barramento

É a mais rudimentar de todas as topologias e já caiu em desuso.

1.4.1.1- Comunicação

Dados enviados do computador A para o computador B, são recebidos por todos, mas
somente o computador B processa esses dados, os demais rejeitam.

Somente um computador por vez pode transmitir dados. Aumentar o número de


computadores impactará na performance da rede, porque teremos mais computadores
compartilhando o meio e esperando para colocar dados no barramento. Quando um
computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro
computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os
computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Mas existem outros fatores que poderão afetar a performance.

» Capacidade do hardware dos computadores da rede


» Tipos de aplicação utilizada na rede
» Tipo de cabo utilizado
» Distância entre os computadores na rede

Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do


cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio
estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.

Figura 1.8 – Terminador em destaque


AESPI – www.aespi.br 10

1.4.1.2 – Interrupção na comunicação

Embora seja de fácil implementação essa topologia tem um inconveniente, se houver


uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda,
um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador
conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.

Figura 1.9 – Uma ruptura o cabo paralisará toda a rede.

1.4.1.3 – Expansão da rede

A medida que a rede cresce, o barramento pode ser expandido através dos seguintes
formas:

» Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser
utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë
preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um
segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.

» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores
são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao
conector BNC

Figura 1.10 – Conector BNC fêmea ligando dois segmentos

Figura 1.11 – Repetidores ligando dois segmentos


AESPI – www.aespi.br 11

1.4.2 – Estrela

Nessa topologia não há mais um único segmento ligando todos os computadores na


rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação
central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os
computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando
uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede,
novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e
switches intermedeiam esta comunicação entre as estações de formas diferentes. Por
exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não
ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande
vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo
não paralisará toda a rede.

Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede
poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se
assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São
cabos par-trançados, vulgarmente chamados de UTP.

Possuem conectores nas extremidades chamados de RJ-45.

Figura 1.12 – Topologia estrela simples

1.4.3 – Anel

Nessa topologia, as estações estão conectadas por um único cabo como na de


barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop
por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um
computador impactará a rede inteira.

Diferentemente das duas topologias descritas anteriormente, uma estação que


deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um
token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação
quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode
realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro
token e o libera na rede para ser utilizado por outra estação.
AESPI – www.aespi.br 12

Figura 1.13 – Topologia em Anel

Figura 1.14 – Passagem do token

1.4.4 – Malha

Nessa topologia os computadores são ligados uns aos outros por vários segmentos
de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o
tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao
uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente
com as outras descritas, para formar uma topologia híbrida.
AESPI – www.aespi.br 13

Figura 1.15 – Topologia em malha

1.4.5 – Estrela-Barramento

É uma combinação das topologias barramento e estrela. Nessa topologia várias


redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão
ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha.
Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de
se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre
os dois também será afetada.

Figura 1.16 – Topologia Estrela-Barramento


AESPI – www.aespi.br 14

1.4.6 – Estrela-Anel

Essa topologia é similar a anterior. Ambas as topologias possuem um hub central


que contem o anel ou o barramento.

Figura 1.17 – Topologia Estrela-Anel

1.4.7 – Selecionando uma topologia

Existem muitos fatores que devem ser levados em consideração quando da escolha
de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra
um resumo com as vantagens e desvantagens de cada topologia.

1.5 – Transmissão de Sinal

Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
transmissão banda base e transmissão banda larga.
AESPI – www.aespi.br 15

1.5.1 – Transmissão Banda Base

Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta
de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de
comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de
banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão
de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o
sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se
o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.

1.5.2 – Transmissão Banda Larga

Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e
são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é
unidirecional.

Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.
A cada sistema de transmissão é alocada uma fatia da largura de banda total.

Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas
banda larga usam amplificadores para a mesma finalidade.

Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados,
de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:

» A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa
de freqüências diferentes. Um canal é usado para transmissão e outro para recepção.

» Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para
recepção.

1.5.3 – Formas de transmitir informação

Aumentar a velocidade da transmissão de dados é uma necessidade a medida que


uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal,
podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação :
simplex, half-duplex e full-duplex

Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer


apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os
recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a
transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a
transmissão de TV aberta.

Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo


tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies.
Modems usam half-duplex.

Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e


recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você
pode ver TV e navegar na internet ao mesmo tempo.

1.6 – Cabeamento da rede

Embora possa não parecer a principio, um cabeamento correto é que vai determinar o
sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é
fundamental para a perfeita operação de uma rede. Logo estar atento as características de
cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito
importante.
AESPI – www.aespi.br 16

A maior parte das redes são conectadas por algum tipo de cabo que atua como meio
de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem
muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas
desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.

» Cabo coaxial

» Cabo par trançado (blindado ou não blindado)

» Fibra ótica

Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de


cabeamento é o mais adequado para um determinado cenário.

1.6.1 – Cabo Coaxial

O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia
seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste
tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.

Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de
cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa
malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial
é composto por várias camadas, conforme ilustrado na figura 2.1.

Figura 1.18 – Cabo Coaxial e suas várias camadas

Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos


distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa
blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes
com alta interferência.

O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode
ser rígido ou flexível. Se for rígido, o fio é de cobre.

Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o
núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído).
O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo
experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo,
distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que
fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato
de um fio condutor e a terra.
AESPI – www.aespi.br 17

Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a


perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.

Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e
onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento
menos sofisticado.

Figura 1.19 – Atenuação causando deterioração do sinal

Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das
necessidades da rede.

Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode
ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância
máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado
como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo
pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros
da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o
RG-58 /U possui um único fio de cobre rígido.

Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U

A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.

Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu
núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4.

Figura 1.21 – Cabo coaxial grosso e fino

Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais.
Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por
500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é
utilizado como backbone, conectando várias redes de cabo fino.

Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele


possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos
dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das
suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
AESPI – www.aespi.br 18

Figura 1.22 – Transceiver de cabo coaxial grosso.

Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois
fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode
transportar o sinal por até 25 metros no máximo.

A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais
comuns.

1.6.1.1 – Conectores

Os conectores servem para conectar os cabos aos computadores. No mundo dos


cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se
refere a família desses conectores. Existem vários componentes que fazem parte dessa
família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.

Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto
crimpado ou soldado no final do cabo.

Figura 1.23 – Conector BNC

Conector T – Usado para ligar a placa de rede ao cabo da rede.


AESPI – www.aespi.br 19

Figura 1.24 – Conector T

Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,
transformando-o em um único segmento.

Figura 1.25 – Conector BNC Fêmea

Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente


possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede
será paralisada.

Figura 1.26 – Terminador

1.6.1.2 – Tipos de materiais usados em cabos coaxiais

Cabos coaxiais são feitos de dois tipos de material.

» PVC

» Plenum

PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do


cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases
tóxicos.
AESPI – www.aespi.br 20

Plenum – Possui materiais especiais tanto no isolamento quanto na capa do cabo.


Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade
mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC.

Figura 1.27 – Cabeamento Plenum e PVC em um escritório

Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos
coaxiais em um escritório.

1.6.1.3 – Considerações sobre cabeamento coaxial

O uso do cabo coaxial é necessário se estamos diante das seguintes situações:

» Transmissão de voz, vídeo e dados


» Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando
cabeamento relativamente barato.
» Oferecer uma tecnologia familiar com relativa segurança

1.6.2 – Cabo Par Trançado

Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos
por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos
cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por
exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O
trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios
adjacentes e evitar interferência causadas por fontes externas, tais como motores e
transformadores.
AESPI – www.aespi.br 21

Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).

Figura 1.28 – Cabos UTP e STP.

1.6.2.1 – Cabo UTP

O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento
pode chegar no máximo a 100 metros.

As especificações determinam quantos trançamentos são permitidos por metro de


cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado.

A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o


tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5
categorias.

Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas
não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria

Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui
4 pares de fios.

Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps.


Possui 4 pares, com três trancamentos por metro de cabo

Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps.


Possui 4 pares de fios.

Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps.
Possui 4 pares de fios

Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps.


Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma
qualidade melhor.

Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk


pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas
quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a
esse tipo de interferência.

Figura 1.29 – Crosstalk.


AESPI – www.aespi.br 22

1.6.2.2 – Cabo STP

O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de
cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz
com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior
que o UTP

1.6.2.3 – Acessórios de conexão


Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores
para serem plugados a placas de rede e demais equipamentos de rede.
Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-
45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias,
enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar
cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo.

Figura 1.30 – Conector RJ-45 macho


Quando se trata de grandes instalações UTP, existem diversos componentes que
ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção.
Racks de distribuição – Usados para organizar uma rede que tem muitas conexões.
Se constitui em um ponto central para as conexões tanto de um andar como de vários andares.

Figura 1.31 – Rack de distribuição

Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias
portas RJ-45, podendo chegar até 96.

Figura 1.32 – Patch Panel de 24 portas

Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são
do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos
patches panels e nas tomadas RJ-45.
AESPI – www.aespi.br 23

Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a


ligação dos fios do cabo neles.

Figura 1.33 – Tomadas RJ-45.

Espelhos de parede – São caixas que são instaladas próximo aos computadores dos
usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.

Figura 1.34 – Espelhos de parede

Imagine que você precise ligar computadores de um setor de uma empresa à rede,
mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você
seguiria os seguintes passos:
» Passaria cabos para atender aquele setor.
» Identificaria os cabos
» Colocaria os referidos em canaletas
» Crimparia os cabos
» Ligaria os cabos direto as suas respectivas placas de rede.

Agora imagine a mesma situação em um cabeamento estruturado.

» Passaria os cabos
» Identificaria os cabos
» Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45.
» Usaria patch cords para ligar os computadores as tomadas RJ-45.
» Usaria patch cords para ligar as portas do patch panel a um switch.

Figura 1.35 – Diversos componentes de um cabeamento estruturado


AESPI – www.aespi.br 24

1.6.2.4 – Considerações sobre cabeamento UTP


Cabeamento UTP é recomendado nas seguintes situações:
» Restrições no orçamento
» Necessita-se de uma instalação fácil com conexões simples
E não é recomendado , nas seguintes situações:
» A LAN necessita de um alto nível de segurança e deve garantir a integridade dos
dados.
» Transmissão de dados a longas distâncias e em altas velocidades é um requisito.

1.6.3 – Cabo de Fibra Ótica


Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma
de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos
fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal
elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na
impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase
não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de
transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado
e sua instalação complexa.

1.6.3.1 – Composição

O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado
núcleo, envolvido por um outro cilindro de vidro chamado de casca.
Núcleo – Por onde trafega a informação.
Casca – Confina o raio de luz de modo que ele fique dentro do núcleo.
Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a
distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo
de cobre.
Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são
extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar
o sinal por muitos quilômetros.

Figura 1.36 – Cabos de fibra ótica

1.6.3.2 – Tipos de Fibra

As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios
de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo

Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a


incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível
de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo
e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre
o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão
de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma
distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo
traça um comparativo entre velocidades e distâncias para a fibra multímodo.
AESPI – www.aespi.br 25

Figura 1.37 – Uma fibra multímodo

Figura 1.38 – Transmissão em fibras multimodo

Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único


ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa.
No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1 Gbps
até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra
monomodo.

Figura 1.39 – Uma fibra monomodo

Figura 1.40 – Transmissão em fibra monomodo

1.6.3.3 – Considerações sobre cabos de fibra ótica.

Cabos de fibra são adequados para situações em que:


» Há necessidade de transmissão de dados em grandes velocidades a grandes
distâncias de uma forma muito segura
Seu uso é desaconselhável nas seguintes situações:
» Restrições no orçamento
» Os profissionais não tem experiência suficiente para instalar e conectar os
dispositivos.
AESPI – www.aespi.br 26

1.6.4 – Selecionando o cabeamento


Para determinar qual cabeamento é mais indicado para uma determinada situação,
devemos estar atentos as seguintes questões:
» Quão pesado será o tráfego da rede?
» Qual o nível de segurança exigido?
» Que distâncias o cabo deve cobrir?
» Quais as opções de cabo disponíveis?
» Qual o orçamento para o cabeamento?

Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de
transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos
dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de
cabos segundo as questões mencionadas.

1.7 – A Placa de Rede

Placas de rede ou NICs (Network Interface Cards) como são popularmente


conhecidas, atuam como a interface física entre os computadores e o cabo da rede.
São instaladas nos slots de expansão de cada computador ou servidor.
Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem
as seguintes funções:
» Preparar dados do computador para o cabo da rede.
» Enviar os dados para outro computador.
» Controlar o fluxo de dados entre o computador e o sistema de cabeamento.
» Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo
computador.

Figura 1.41 – Uma placa de rede


AESPI – www.aespi.br 27

1.7.1 – Preparando os Dados


Os dados em um computador são transportados de forma paralela por meio de
barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits,
isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos
como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao
mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na
forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado
acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma
paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais
em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo
respectivamente.

Figura 1.42 - Placa de rede efetuando a conversão de dados.


1.7.1.1 – Endereços de rede
Cada placa de rede possui uma identificação que permite ser distinguidas das demais
na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC.
Esse endereço é único para cada placa e conseqüentemente para cada computador. O IEEE
designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez
gravaram esses mesmos endereços nas suas placas. O resultado disso, é que o endereço
MAC de cada placa é único no mundo.
A placa de rede também participa de diversas outras funções na tarefa de levar os
dados do computador para o cabo da rede.
» Para que seja possível mover os dados do computador para a NIC, o computador
reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.

» A NIC requisita os dados do computador


» Os dados são movidos da memória do computador para a NIC
As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC
pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC,
que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos
temporariamente durante a transmissão e recepção de dados.

1.7.2 – Enviando e Controlando Dados


Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de
modo que ambas possam concordar com as seguintes questões:
» O tamanho máximo do grupo de dados a ser enviado
» A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada.
» O intervalo de tempo entre o envio do bloco de dados
» O intervalo de tempo para esperar pelo envio de confirmação
» A quantidade de dados que cada placa pode manipular
» A velocidade de transmissão dos dados
Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a
velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de
transmissão é setado para a velocidade da NIC mais lenta.
AESPI – www.aespi.br 28

1.7.3 – Selecionando o Transceiver


Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa
configuração era manual, em algumas NICs por software, em outras por hardware através de
dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a
NIC acompanhava um disquete que possuía um software de configuração. Normalmente os
seguintes parâmetros deveriam ser configurados:

» IRQ
» Porta a ser usada

IRQ – É a interrupção que seria usada pela placa para se comunicar com o
computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada
e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres
no computador.

Portas – As placas vinham normalmente com 3 portas ou transceivers para


possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta
RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de
porta que seria usada de acordo com o tipo de cabeamento.
Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito
automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a
mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso
pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez
menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver
BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de
rede do mercado.

Figura 1.43 – Placa antiga com dip-switch

Figura 1.44 – Placa mostrando os transceivers


AESPI – www.aespi.br 29

1.7.4 – Performance da Rede


NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é
lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma
NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de
espera e conseqüentemente afetará a performance da rede.
Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos,
algumas delas possuem características avançadas que melhoram a performance do cliente, do
servidor e da rede em si.
A movimentação dos dados através da placa pode ser agilizada pela incorporação dos
seguintes fatores.
DMA (Acesso direto a memória) – Com esse método, o computador move os dados
diretamente da memória da NIC para a memória do computador, sem ocupar o
microprocessador para isso.
Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que
compartilha com o computador. O computador identifica essa memória como sendo parte da
sua própria
Memória compartilhada do sistema - O processador da NIC seleciona uma porção
da memória do computador, e a usa para processar dados
Bus mastering – Neste método, a NIC temporariamente é quem controla o
barramento do computador, poupando a CPU de mover os dados diretamente para a memória
do sistema. Isso agiliza as operações no computador liberando o processador para lidar com
outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar
a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering
Microprocessador on-board – Com um microprocessador, a NIC não necessita do
computador para ajudar a processar dados. Isso agiliza as operações na rede.
Servidores devem ser equipados com as NICs de maior qualidade e alta performance
possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.
Estações podem usar NICs mais baratas, porque suas principais atividades estão
voltadas para as aplicações e não para manipulação de tráfego.
Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer
tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas
características, garantirá uma boa performance na sua rede e certamente te livrará de muitas
dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se
preocupar com esses fatores, mas prefira sempre as mais caras.
Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer
com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão
excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará
lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por
exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e
a velocidade do processador, tem influência na performance da rede, como vimos.

1.8 – Redes Wireless

Redes wireless se tornaram uma boa opção de comunicação entre computadores nos
dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única
diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede
wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se
movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas
redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já
que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem
dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente
entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de
padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente
doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito
dispendioso implementar uma rede wireless se comparado com as redes cabeadas em
pequenas empresas. As aplicações de uma rede wireless são diversas.

Nas empresas, redes wireless são comumente implementadas tendo como finalidade
estender os limites da rede existente para além da conectividade física. Ainda estamos muito
AESPI – www.aespi.br 30

longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais
agora com o advento da Gigabit Ethernet.

As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma
grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.

1.8.1 – Tipos de Redes Wireless

As redes wireless podem ser empregadas em dois tipos de situações e por que não
dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.

» LANs

» Computação móvel

1.8.1.1 – LANs

Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se
comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão
denominado ponto de acesso que serve como interface entre os clientes wireless e a rede
cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser
ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede
cabeada. Esse tipo de aplicação é muito usado nas empresas.

Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso.

WLANs usam 4 técnicas para transmissão de dados:

» Infravermelho

» Laser

» Banda estreita

» Espalhamento de espectro

1.8.1.1.1 - Infravermelho

Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O


sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a
AESPI – www.aespi.br 31

outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de
fábrica com uma porta de infravermelho.

Este método pode transmitir em altas taxas por causa da alta largura de banda da luz
infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa
atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um
outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a
interferência de luz forte ambiente, muito comum nos escritórios.

Figura 1.46 – Um laptop se comunicando com uma impressora usando o


infravermelho.

1.8.1.1.2 - Laser

Similar ao infravermelho, porém deve haver uma linha de visada direta entre os
dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe
bloqueará a transmissão.

1.8.1.1.3 - Banda estreita

Nessa técnica o transmissor e o receptor são ajustados para operar na mesma


freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada
direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta
freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um
serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão
é baixa, da ordem de 4.8 Mbps.

1.8.1.1.4 - Espalhamento de espectro

É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de
freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja
comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica
permite a criação de uma verdadeira rede wireless. Dois computadores equipados com
adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede,
podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser
alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância
a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.

1.8.1.2 – Computação Móvel

Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e
receber sinais usando:

» Comunicação de rádio em pacotes


» Redes de celular
» Estações de satélite
AESPI – www.aespi.br 32

Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs
para trocar e-mails, arquivos ou outras informações.

Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As


taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando
correção de erro é utilizada.

Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia


celular para conectar a computadores portáteis. Computadores portáteis usam pequenas
antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de
computadores portáteis e dispositivos de rede móveis

1.8.1.2.1 – Comunicação de rádio em pacotes

O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma


unidade de informação transmitida como um todo de um dispositivo para o outro na rede.

Esses pacotes de rádio são similares a outros pacotes de rede e incluem:

» Endereço origem
» Endereço destino
» Informação de correção de erro

Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o


endereço correto receberão os pacotes.

1.8.1.2.2 – Redes de Celular

Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular.
Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas
de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente
pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As
mais conhecidas são a GSM e a GPRS.

Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede
cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.

1.8.1.2.3 – Estações de satélite

Sistemas de microondas, são uma boa opção para interligação de prédios em médias
e curtas distâncias tais como um campus ou parque industrial.

Transmissão de microondas é o método mais usado em situações de longa distância.

É excelente para comunicação entre dois pontos de linha de visada tais como:

» Links de satélite

» Entre dois prédios

» Ao longo de áreas abertas ,planas e largas como desertos.

Um sistema de microondas consiste no seguinte:

» Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para


receber (estação receptora) as difusões.

Duas antenas direcionais apontadas uma para a outra para implementar a


comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes
AESPI – www.aespi.br 33

instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear
o sinal.

2 – Arquitetura de uma rede

Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito
o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O
primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a
ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio:
espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de
acesso a rede.

2.1 – Métodos de Acesso

O conjunto de regras que definem como os computadores colocam e retiram dados do


cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se
movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.

Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de


acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso
ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor
o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso
seriam como o conjunto de procedimentos que regulam quando e como os trens entram em
uma ferrovia procurando evitar assim que haja colisão entre eles.

Se um dado está para ser enviado de um computador a outro ou acessado de um


servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem
colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de
que o dado não foi destruído em uma colisão.

Métodos de acesso evitam que computadores acessem o cabo simultaneamente


fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e
recepção de dados em uma rede seja um processo ordenado.

Os três métodos de acesso usados em rede são:

» Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD
e CSMA/CA)
» Passagem de token
» Prioridade de demanda.

Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao


mesmo tempo.
AESPI – www.aespi.br 34

2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect)

Neste método quando um computador quer transmitir dados, ele deve antes verificar
se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver,
ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não
chegarem a seu destino. Não há como prever porém quando os computadores desejam
realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao
mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo
tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre
uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo
aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são
capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo
aumenta.

Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada
participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez
que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles
devem parar e tentar de novo. Como as estações para transmitir devem verificar a
disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo.
Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal
sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma
rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre,
quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O
método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.

Segmentos não tem como perceber sinais acima dessa distância e logo os
computadores que estão na extremidade da rede não tem como tomar conhecimento que um
outro computador na rede está transmitindo. Este método é conhecido como método de
contenção porque os computadores competem para enviar dados na rede.

Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.


AESPI – www.aespi.br 35

2.1.1.1 - Considerações

Quanto mais computadores houver em uma rede, mais trafego haverá e com isso
maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a
performance da rede, por isso o método CSMA/CD pode ser considerado um método de
acesso lento.

O número de retransmissões pode ter um impacto muito grande em uma rede a ponto
de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá
uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados.
Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de
transmissão dessas estações pode ocasionar em colisões com as transmissões de outras
estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto
é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa
proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o
número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados
colocará mais tráfego na rede do que um processador de texto por exemplo.

Dependendo dos componentes de hardware, cabeamento e do sistema operacional de


rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do
alto tráfego de rede.

2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance)

Este método é mais ordenado que o anterior e possui mais regras restritivas o que
auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação
avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira
as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o
tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é
uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados,
aumenta significativamente o tráfego no cabo impactando a performance da rede.

2.1.3 – Passagem de Token

Nesse método não há competição para transmitir dados e conseqüentemente não há


colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula
na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma
estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir
dados se não estiver de posse do token. A estação que está transmitindo coloca no token
varias informações, ente elas informações de endereçamento da estação destino.Quando
termina a transmissão, a estação libera o token.

Figura 2.3 – Passagem de token


AESPI – www.aespi.br 36

2.1.4 – Prioridade de Demanda

Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast
Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que
repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o
acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um
nó final poderia ser um hub, ponte, roteador ou switch.

Como no CSMA/CD dois computadores podem causar contenção pelo fato de


tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que
certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois
pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a
mesma prioridade, ambos são servidos com alternância entre eles.

Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa
do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.

Figura 2.4 – Rede estrela usando prioridade de demanda.

2.1.4.1 – Considerações

O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há


divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação
origem, o repetidor e a estação destino. Cada repetidor conhece somente os nós finais e as
estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos
os endereços da rede

2.2 – Como dados são enviados em uma rede

Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo


continuo de uns e zeros de um computador para o outro. Na realidade os dados são
particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega
informações que são necessárias para que o mesmo seja entregue ao destinatário correto.

O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que
se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam
que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso
obviamente causaria uma lentidão excessiva na rede.
AESPI – www.aespi.br 37

Há duas razões portanto pelas quais a colocação de grande quantidade de dados no


cabo de um só vez, causa lentidão excessiva na rede:

» Interação e comunicação se tornam impossíveis porque um computador está


enchendo o cabo com dados.

» O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego


na rede.

Esses efeitos são minimizados quando os dados são reformatados e quebrados em


pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa
forma somente uma pequena seção dos dados é afetado e logo somente uma pequena
quantidade de dados deve ser retransmitida facilitando a recuperação de erros.

Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede

Para que usuários possam transmitir dados facilmente e rapidamente através da rede
os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes.
Logo pacote poderia ser definido como a menor unidade de informação transmitida como um
todo na rede.

Figura 2.6 – Dado particionado em pequenos pacotes

Quando o sistema operacional de rede do computador origem quebra os dados em


pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita:

» Enviar o dado original em pequenos pacotes de forma desordenada

» Ordenar os pacotes e remontar o dado quando ele chega ao destino

» Verificar se houve erro no dado após ele ser remontado


AESPI – www.aespi.br 38

2.2.1 – Estrutura de um pacote

Pacotes podem conter diversos tipos de dados incluindo:

» Informação, tais como mensagens e arquivos


» Controle de dados e comandos, tais como pedidos de serviço
» Códigos de controle de sessão, tais como correção de erro.

Os pacotes possuem certos componentes em comum. São eles:

» Endereço origem
» Endereço destino
» O dado
» Instruções que dizem aos componentes de rede como passar os dados adiante.
» Informação que diz ao destino como ordenar ao pacotes e montar o dado
» Verificação de erro para garantir a integridade do dado.

Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer.

Figura 2.7 – Componentes de um pacote

Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que
o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de
temporização para sincronizar a transmissão.

Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho
dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo
ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para
completar a transmissão de um único arquivo.

Trailer - Geralmente o trailer contem um componente de verificação de erro chamado


CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é
gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o
resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao
que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for
diferente, isso indica um erro e o pacote deve ser retransmitido.

O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote


determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de
dado.

Vamos exemplificar passo a passo como pacotes são usados em uma rede.

Um job de impressão precisa ser enviado de um computador para o servidor de


impressão.

» A estação estabelece uma comunicação com o servidor de impressão


AESPI – www.aespi.br 39

Figura 2.8 – Estabelecendo conexão com o servidor de impressão

» A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço


origem e destino, dado e informações de controle

Figura 2.9 – Criando os pacotes

» NIC de cada computador examina o endereço destino em todos os frames enviados


no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é
que processará os frames. As demais NICs descartarão os frames
AESPI – www.aespi.br 40

Figura 2.10 – Examinando o endereço destino

» Os pacotes entram através do cabo para a NIC do servidor

Figura 2.11 – NIC do servidor de impressão aceita os pacotes

» O software de rede processa o frame armazenado no buffer de recepção da NIC.

» O sistema operacional no servidor de impressão ordena os pacotes e remonta o


dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do
computador e de lá enviado para a impressora.

Figura 2.12 – Arquivo remontado e enviado para a impressora

Parte 11

2.3 – Redes Ethernet

A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio


mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes.
É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes
de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes
diferentes em uma rede.

Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de


especificações que tinha como finalidade principal a conexão de dispositivos que não eram
AESPI – www.aespi.br 41

similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa
Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação
entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as
camadas física e link de dados deste modelo.

Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de


hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que
pertence a Ethernet é a especificação IEEE 802.3.

2.3.1 – Características

Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10


Mbps e confia no CSMA/CD para controlar o tráfego no cabo.

Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados

A tabela abaixo fornece um resumo das características.

2.3.1.1 – O formato do frame Ethernet

Ethernet divide os dados em pacotes em um formato que é diferente do usado em


outras redes. Os dados são divididos em frames. Um frame é um pacote de informação
transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de
comprimento, mas como 18 bytes são usados pelo próprio frame, restam 1500 bytes. Este é o
tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a
mesma organização básica.

A tabela abaixo lista os componentes de um frame ethernet


AESPI – www.aespi.br 42

2.3.2 – Padrões IEEE de 10 Mbps

Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet.


Todas essas alternativas são baseadas nas especificações do IEEE.

» 10BaseT

» 10Base2

» 10Base5

» 10BaseFL

2.3.2.1 – Padrão 10BaseT

Normalmente usa cabo UTP para conectar os computadores. Cabos STP também
podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo
são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento.
Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede
e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100
metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e
outro para receber dados. O número máximo de estações que uma rede 10Base T pode
acomodar é de 1024 computadores.

Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet.

Existe uma outra solução que aproveita as vantagens de uma topologia estrela.
Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de
uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na
rede.

A tabela a seguir lista um resumo das especificações.


AESPI – www.aespi.br 43

2.3.2.2 – Padrão 10Base2

Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir
no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite
sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações
de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada
computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão
do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo.
Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem
ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e
desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.

2.3.2.2.2 – A Regra 5-4-3

Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3
desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são
usados como links entre repetidores.

Repetidores podem ser usados para interligar segmentos ethernet e estender a rede
para um comprimento total de 925 metros.
AESPI – www.aespi.br 44

Figura 2.15 – A regra 5-4-3

A tabela abaixo lista as características do 10Base2.

2.3.2.3 – Padrão 10Base5

Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal


em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100
nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o
comprimento máximo da rede com o uso de repetidores é de 2500 metros.

Thicknet foi projetado para suportar um backbone de um grande departamento ou


prédio inteiro. A regra 5-4-3 também vale para o 10Base5.

A tabela abaixo lista as características do 10Base5.

É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos


thicknet servem como backbone e interligam as redes thinnet.

2.3.2.4 – Padrão 10BaseFL

Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em
banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de
cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode
ter no máximo 2000 metros.
AESPI – www.aespi.br 45

2.3.3 – Padrões IEEE de 100 Mbps

Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet


tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de
aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e
imagem.

Dois padrões ethernet vieram de encontro a essa demanda.

» 100BaseVG-AnyLAN
» 100BaseX

Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são
compatíveis com o sistema de cabeamento 10BaseT existente.

2.3.3.1 – Padrão 100BaseVG-AnyLAN

Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente


projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12
é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5.

Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de
rede.

» 100VG-AnyLAN
» 100BaseVG
» VG
» AnyLAN

As especificações do 100BaseVG são as seguintes:

» Taxa de dados mínima de 100 Mbps


» Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou
5 e cabos de fibra ótica.
» Método de acesso de prioridade por demanda que permite dois níveis de prioridade
» Suporte para frames ethernet e pacotes token ring
» Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a
segurança.

2.3.3.1.1 – Prioridade de Demanda

Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan.

Existe um equipamento central responsável por controlar o acesso das estações ao


meio, os hubs.

Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a
ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-
AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e
resolvem colisões (exceto quando ligada a um hub 10Base-T).

Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub.
Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade
ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no
caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de
alta prioridade, tem preferência sobre as requisições de prioridade normal.

O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um
transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós
que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos
AESPI – www.aespi.br 46

tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é
extremamente rápida e é implementada em hardware através da instalação de chips RMAC no
hub.

Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o


hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um
temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o
nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó
tenha chance de transmitir, então esta requisição mudará para alta prioridade.

2.3.3.1.2 – Link Training

Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó


conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e
transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante
esse processo, o hub e o nó trocam uma série de pacotes especiais.

Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está
corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o
nó. Link Training também permite que o hub aprenda automaticamente informações sobre o
dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais
como:

» O tipo do dispositivo ( hub, ponte, roteador, etc).

» O endereço do dispositivo conectado àquela porta.

O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez,
ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas
o link training poderá ser solicitado pelo hub ou pelo nó.

2.3.3.1.3 – Topologia

É baseado em uma topologia estrela, na qual estações são conectadas aos hubs.
Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os
hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus
respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam
como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se
um de seus nós-filhos ou hubs-filhos precisarem transmitir.

Figura 2.16 – Hub Pai com 5 filhos conectados


AESPI – www.aespi.br 47

2.3.3.1.4 – Considerações

Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de
cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos
especiais devem ser usados para estender a LAN.

2.3.3.2 – Padrão 100BaseX

Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão


ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o
10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem
exceder 100 metros.

Existem 2 especificações de mídia para esse padrão.

» 100BaseTX

» 100BaseFX

A tabela abaixo lista as características de cada uma.

2.3.3.2.1 – Operação em Full Duplex

CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto


anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova
metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex
permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio
e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de
operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso
ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex
permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex
impunha a elas.

Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente


dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a
transmissão.

2.3.3.2.2 – Considerações de Performance

A performance de uma rede Ethernet pode ser melhorada dividindo um único


segmento em dois segmentos menos povoados e interligando esses segmentos por meio de
uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão
tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que
frames endereçados a um destino que está no mesmo segmento que o computador origem
atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que
um grande número de novos usuários, estão entrando na rede, ou se aplicações que
consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na
rede.
AESPI – www.aespi.br 48

Figura 2.17 – Uma ponte segmenta a rede e reduz o tráfego.

A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802.

2.3.4 – Padrões IEEE de 1Gbps

Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de


transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto
em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1
Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmissão em
half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.

A rajada de quadros é uma característica através da qual uma estação pode transmitir
vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre
os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.

O Gigabit Ethernet pode ser divido em duas categorias:


AESPI – www.aespi.br 49

» 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros


» 1000Base-X – Suporta fibra ótica e cabo de cobre blindado.

2.3.4.1 – 802.3ab 1000Base-T

A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção
do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2
e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos
os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam
apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4,
teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.

O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor


implementou o padrão.

Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram


o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T.

2.3.4.2 – 802.3z 1000Base-X

Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a


especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia:
1000Base-SX, 1000Base-LX e 1000Base-CX.

1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O


baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto
dos 2km que era possível com o 100Base-FX.

1000Base-LX – Usa fibra monomodo e pode chegar até a 5km.

1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em


vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros.
Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um
preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.

2.3.4.3 – Auto Negociação

Devido a numerosas combinações de taxa de dados e modos duplex, a auto


negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto
negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos
de fibra ótica não suportam auto negociação. O processo começa quando o dispositivo detecta
a atividade de link na sua interface.

» O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex


» Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua
preferência.
» As duas negociam a melhor velocidade e modo duplex.

A tabela mostra a hierarquia da auto negociação


AESPI – www.aespi.br 50

Se um dos dispositivos não suporta auto negociação, o auto sense do meio é usado.
Por exemplo, uma estação antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O
switch envia um FLP para a estação indicando 100 Mbps em full-duplex. A estação não
entende o FLP e o ignora. O switch sente a ausência da resposta do FLP e naturalmente
assume que a estação é de 10 Mbps e seta a velocidade de comunicação com aquela estação
para 10 Mbps. Mas, e quando o dispositivo é 100 Mbps e não suporta auto negociação. Será
que ele terá que operar a 10 Mbps por não suportar a auto negociação? Está especificado no
padrão 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em
questão receberá o sinal FLP da estação e setará a comunicação entre elas para 100 Mbps. É
através do recebimento ou não do sinal FLP que o dispositivo sabe se o outro dispositivo é de
10 Mbps ou de 100 Mbps.

Figura 2.18 – Auto Negociação

Já em redes Gigabit Ethernet, a auto negociação é um pouco diferente. Ela é


dependente do meio e como conseqüência disso, somente dispositivos 1000Base-X podem
negociar entre si. Como a taxa de transmissão é pré-determinada, a velocidade não é algo a se
negociar,somente o modo duplex. O sinal FLP não é utilizado, dando lugar a uma sinalização
especifica.

2.3.4.4 – Aplicação

A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas


e redes domesticas que necessitam de grande largura de banda para uso de aplicações
multimídia entre outras. Devido a seu alto custo, a tecnologia atualmente só é utilizada em
redes grandes que tem condição de pagar pela migração. O seu alto custo inviabiliza(pelo
menos por enquanto) seu uso para redes domésticas. Apesar da sua alta taxa, isso não
justifica a sua adoção para redes domésticas, já que uma rede de 100 Mbps ainda satisfaz e
muito o usuário. Ao invés de migrar toda a rede, uma opção seria apenas migrar o backbone.
Já que ele é o ponto central por onde passam todos os dados da rede e um potencial gargalo.

Figura 2.19 – Gigabit Ethernet implementado em uma empresa.


AESPI – www.aespi.br 51

Figura 2.20 – Gigabit Ethernet implementado em um ISP

A tabela mostra um resumo dos padrões ethernet

2.3.5 – Padrão IEEE de 10 Gbps

Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas
características básicas:

» Não suporta CSMA/CD

» Opera apenas ponto a ponto

» Modo full-duplex somente

» Cabo fibra ótica multímodo e monomodo

Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para
backbones e necessidades especificas tais como: aplicações que exigem alta performance,
onde altas taxas de transmissão e compartilhamento de grandes massas de dados, é exigida.
Apresenta alta largura de banda, baixa taxa de latência, o que é ideal para suportar aplicações
de dados intensivo e de resposta muito rápida, que estão cada vez freqüentes no mundo de
negócios atual. Um bom exemplo é a criação de filmes de animação gráfica, onde o
detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do
tamanho dos arquivos. Sem uma rápida troca de dados entre estações e servidores, o nível
realístico que vemos nos filmes de hoje, seria impossível de ser conseguido.

Pensa-se inclusive na adoção da tecnologia para ampliar e agilizar os backbones


mundiais.
AESPI – www.aespi.br 52

O padrão é o 10GBase-X, e atualmente a tecnologia vem sendo utilizada nos EUA, no


projeto internet2.

Em 2004 foi sancionado o padrão 10GBase-CX4 que especifica o uso da tecnologia


com fio de cobre twiaxial. Essa é uma solução de alta performance e baixo custo. É adequada
para situações em que atividades colaborativas intensivas sejam exigidas tais como:
digitalização e edição de imagem, simulação e modelagem e CAD/CAM. Está ainda previsto
para 2006 a adoção de um padrão que permitirá o seu uso em cabos UTP categoria 5.

Figura 2.21 – Exemplo do uso do padrão 10GBase-CX4

Parte 14

2.4 – Redes Token Ring

Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua
finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar
um computador a um socket de parede e daí a um concentrador de fiação principal.

2.4.1 – Características

Uma rede token ring é uma implementação do IEEE 802.5. O que a distingue das
demais redes é seu método de acesso ao meio, muito mais do que seu layout físico. Uma rede
token ring possui as seguintes características

» Topologia em anel estrela

» Método de acesso baseado na passagem de token

» Cabeamento par trançado blindado e não blindado (IBM tipos 1,2 e 3)

» Taxas de transferência de 4 e 16 Mbps


AESPI – www.aespi.br 53

» Transmissão banda base

» Especificações IEEE 802.5

2.4.1.1 – Arquitetura

A arquitetura de uma rede token ring típica começa com um anel físico. Porém na
prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel
lógico. O anel físico do cabo está no hub.

Figura 2.22 – Anel lógico em que o anel físico está no hub.

2.4.1.2 – Formato do frame

O formato básico de um frame token ring é mostrado na figura abaixo e descrito na


tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame

Figura 2.23 – Frame de dados token ring

A tabela abaixo descreve os campos de um frame token ring


AESPI – www.aespi.br 54

2.4.2 – Operação

Um token é gerado pela rede quando o primeiro computador se torna online. Um token
é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O
token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se
apodera do token. Somente aquele computador que está de posse do token pode transmitir
dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir
dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O
frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O
computador destino então copia o frame para seu buffer de recepção e no campo “status do
frame”, indica que a informação foi recebida. O frame percorre todo o anel até que chegue ao
computador origem onde a transmissão é reconhecida como bem sucedida. O computador
origem então remove o frame do anel e libera o token na rede para ser usado por outro
computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e
o mesmo só pode percorrer a rede em uma direção.

Figura 2.24 – Token percorrendo o anel no sentido horário.

O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que
vai determinar isso são as conexões do hardware.
AESPI – www.aespi.br 55

A passagem de token é deterministica, ou seja, um computador não pode forçar sua


entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional,
regerando o token e passando-o adiante.

2.4.2.1 – Monitoração

A monitoração da atividade na rede é feita pelo primeiro computador que se torna


online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso é
feito através da verificação dos frames que circularam no anel mais de uma vez. Além disso,
ele garante que somente um token por vez estará ativo na rede. Este processo de monitoração
é chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon é passado de
computador a computador através do anel. Se a estação não recebe o anuncio esperado do
seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que
inclui seu endereço e o do vizinho que não anunciou e o tipo de beacon. Através dessa
informação o anel tenta diagnosticar o problema e repará-lo sem prejudicar o funcionamento de
toda a rede. Se ele não conseguir completar a reconfiguração automaticamente, é necessária a
intervenção manual.

2.4.2.2 – Reconhecimento de novos computadores

Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa
inicialização é composta das seguintes tarefas.

» Verificação por endereços duplicados

» Notifica aos demais computadores da rede da sua existência.

2.4.3 – Componentes de Hardware

Hubs são os componentes centrais das redes token ring. Eles abrigam o anel atual.
Uma rede token ring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar
os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes
token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores.
Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.

2.4.3.1 – O Hub

Em uma rede token ring um hub é conhecido por vários nomes que tem o mesmo
significado.

» MAU
» MSAU
» SMAU

Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros
hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz
circular o token em um sentido horário. O anel interno se converte para um anel externo em
cada ponto de conexão, quando um computador é conectado.

Figura 2.25 – Hub mostrando o anel interno e o sentido do token.


AESPI – www.aespi.br 56

Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede
token ring não é formada por um unico hub. Cada anel pode ter até 33 hubs. Cada rede
baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260
computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.

Quando uma rede token ring está cheia, ou seja, todas as portas da MSAU estão
ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida
é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura
2.26, mostra 3 MSAUs conectadas e formando um anel lógico.

Figura 2.26 – Anel lógico formada por 3 MSAUs

As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords
para conectar uma MSAU a outras MSAUs

Em uma rede token ring, um computador que tenha alguma falha impede que o token
continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC
falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma,
evitando que o token pare de circular e que a rede fique inoperante

Parte 15

2.4.3.2 – Cabeamento

Como dito anteriormente, cabeamento IBM 1,2 e 3 são os utilizados em uma rede
token ring.

A distância máxima que um computador pode ter da MSAU quando conectado com
cabo Tipo 1, é de 101 metros. Com cabo STP essa distância é de 100 metros e com cabo UTP
é de 45 metros. Apesar desses limites de distância, fabricantes afirmam que a comunicação
entre um computador e uma MSAU pode ser confiável até a uma distância de 152 metros.

Figura 2.27 – Distância máxima com cabos Tipo 1, UTP e STP.


AESPI – www.aespi.br 57

Cabos patch estendem a conexão entre um computador e uma MSAU. Eles podem
também ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos são do Tipo 6 e
podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM também
especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar
computadores a MSAUs diretamente.

Os seguintes tipos de conectores são utilizados em uma rede token ring:

» Conectores de interface de mídia (MICs) para conexão de cabos Tipo 1 e 2.

» RJ-45 para cabos Tipo 3

» RJ-11 para cabos Tipo 3

» Filtros para fazer a conexão de NICs token ring a saídas RJ-45 e RJ-11.

2.4.3.3 – Filtros de Mídia

São necessários em computadores que usam cabeamento par trançado telefônico


Tipo 3, porque eles convertem os conectores do cabo e reduzem o ruído da linha.

2.4.3.4 – Repetidores

Usar repetidores pode aumentar todas as distâncias do cabo token ring. Repetidores
regeneram o sinal para estender distâncias entre MSAUs na rede. Usando um par de
repetidores MSAUs podem ser colocadas até uma distância de 365 metros uma da outra,
usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2.

2.4.3.5 – NICs

NICs token ring estão disponíveis em ambas as velocidades de 4 e 16 Mbps. Os NICs


de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas
transmissões para a mesma quantidade de dados. Como possuem duas velocidades é preciso
ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitará cartões de 16 Mbps, porque essas
NICs podem operar na velocidade de 4 Mbps, já uma rede de 16 Mbps não suportará o uso de
NICs de 4 Mbps, por elas não terem condição de operar a 16 Mbps.

2.4.3.6 – Cabos de fibra ótica

Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se
adequam bem ao uso de cabos de fibra ótica. Apesar de serem mais caros, cabos de fibra
ótica podem aumentar significativamente o alcance de uma rede token ring, em até 10 vezes
se comparados aos cabos de cobre.

2.4.4 – O futuro

Apesar de não serem tão populares quanto a Ethernet, redes token ring ainda estão
ativas. Algumas companhias a usam para suportar aplicações de missão critica. Essas redes
são redes baseadas em pontes que carregam uma variedade de protocolos, A expansão da
rede é conseguida por meio da introdução de novos anéis usando pontes. Normalmente cada
anel pode acomodar de 50 a 80 usuários. Porém as redes token ring estão diante dos
seguintes problemas:

Gerenciamento, custo, complexibilidade e necessidade de espaço

» Congestionamento de segmento

» Congestionamento das pontes

» Atualização para tecnologias de alta velocidade


AESPI – www.aespi.br 58

Um nosso conceito de redes token ring, usa switches para proporcionar alta
performance.

A tabela abaixo sumariza as características de uma rede token ring

2.5 – Redes AppleTalk e ArcNet

O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de
rede proprietária para pequenos grupos. Os computadores Macintosh já possuem funções de
rede, o que torna as redes AppleTalk mais fáceis de configurar do que as outras.

Os termos usados em um ambiente Apple podem ser confusos a principio, mas se


referem a aspectos diferentes de uma rede.

» AppleTalk
» LocalTalk
» AppleShare
» EtherTalk
» TokenTalk

2.5.1 – AppleTalk

AppleTalk é uma arquitetura de rede apple e é incluída no sistema operacional do


Macintosh, ou seja, cada Macintosh possui funções de rede embutidas.

Figura 2.28 – Uma rede AppleTalk


AESPI – www.aespi.br 59

Quando um dispositivo conectado a uma rede AppleTalk se torna online, três coisas
acontecem:

» O dispositivo verifica se tem armazenado o endereço de uma sessão anterior. Se


não tem, ele mesmo se designa um endereço, escolhido de um pool de endereços disponíveis.
» O dispositivo divulga o endereço para verificar se mais alguém o está usando.
» Se nenhum outro dispositivo está usando aquele endereço, o dispositivo em questão
armazena o endereço para ser utilizado na próxima vez em que ele estiver online.

2.5.2 – LocalTalk

Redes AppleTalk são comumente chamadas de redes LocalTalk. LocalTalk usa


CSMA/CA como método de acesso em barramento, utilizando cabos UTP, STP ou fibra ótica.
O fato de já estar embutida no Macintosh a torna barata. Porém sua performance é muito
pequena se comparada a redes ethernet e token ring. A taxa de dados máxima é de 230 Kbps.
Este fator aliado ao fato de que NICs LocalTalk para PC são obsoletas, faz com que sua
utilização seja muito pequena em comparação as outras redes em ambientes empresariais.

Figura 2.29 – Módulo conector LocalTalk com cabo.

Os componentes de cabeamento de uma rede LocalTalk, incluem:

» Cabos
» Módulo conector
» Extensores de cabo

Cabeamento STP é usado em uma topologia barramento ou árvore. O número máximo


de dispositivos suportados é de 32.

2.5.3 – AppleShare

Appleshare é o servidor de arquivos em uma rede AppleTalk. O software cliente está


incluído no próprio sistema operacional. Há também o Appleshare print Server, que é o servidor
de impressão.

2.5.3.1 – Zonas

Redes LocalTalk individuais, podem ser ligadas formando uma grande rede através do
uso de grupamentos lógicos chamados zonas. Cada subrede conectada é identificada com um
nome de zona. Quando se deseja usar os serviços de uma rede estando em outra, basta
selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes
LocalTalk dessa forma.

Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada


zona tem seu próprio servidor de impressão.
AESPI – www.aespi.br 60

Figura 2.30 – Três zonas ligadas formando uma grande rede.

2.5.4 – Ethertalk

Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de


rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede
ethernet 802.3. O software ethertalk está incluído com a placa.

Redes Ethertalk podem ter no máximo 254 dispositivos. A medida que foi crescendo a
necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o
AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhões em uma rede.

2.5.5 – TokenTalk

Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O
software Tokentalk está incluído com a placa.

2.5.6 – AppleTalk Phase 2 (ATP2)

Como o limite de 254 nós de uma rede AppleTalk era impeditivo para conectar uma
rede AppleTalk a uma rede ethernet ou token ring de larga escala, foi criado o AppleTalk Phase
2. A AppleTalk Phase 2 possuia algumas melhorias em relação a AppleTalk original. Citamos
alguns.

» Os serviços de nome e roteamento.


» O limite máximo foi estendido de 254 para 16.5 milhões de nós.
» A possibilidade de usar múltiplas zonas.
» Um nó individual poderia configurado em qualquer zona.

2.5.7 – Considerações

Computadores de outros fabricantes também podem usar AppleTalk, são eles:

» Computadores pessoais IBM


» Mainframes IBM
» Alguns computadores UNIX

2.5.8 – O Ambiente ArcNet

É uma arquitetura simples, barata e flexível, projetada para redes workgroup. Os


primeiros NICs ArcNet foram vendidos em 1983. A tecnologia é anterior ao projeto dos padrões
IEEE 802. Usa passagem de token e cabo banda larga. Pode ter topologia barramento ou
estrela. Possui uma taxa de transmissão de 2.5 Mbps. O ArcNet Plus seu sucessor, possui
taxas de transmissão que podem atingir 20 Mbps.
AESPI – www.aespi.br 61

Figura 2.31 – Uma rede ArcNet

Como ArcNet usa passagem de token, um computador precisa ter o token para que
possa transmitir dados. O token é passado de um computador para outro respeitando a ordem
em que eles estão conectados ao hub, independente de como eles estão fisicamente
localizados no ambiente de rede. O token se moverá do computador 1 para o 2, mesmo se o
computador 1 estiver no inicio da rede e o computador 2 no final dela.

Figura 2.32 – Movimento do token baseado em ordem numérica

Um pacote ArcNet padrão contém:


» Endereço origem
» Endereço destino
» Até 506 bytes de dados (4096 bytes no ArcNet Plus)

Figura 2.33 – Um pacote ArcNet


AESPI – www.aespi.br 62

2.5.8.1 – Hardware

Cada computador é conectado a um hub. Os hubs podem ser de três tipos: passivo,
ativo e smart.

Hubs passivos – Simplesmente repassam o sinal.


Hubs ativos – Além de repassar o sinal, atua sobre o mesmo regenerando-o.
Hubs smart – Possui todas as características dos hubs ativos, mas além disso
possuem características de diagnóstico tais como: detecção de reconfiguração e controle das
portas.

O cabeamento padrão usado pela ArcNet é o cabo coaxial RG-62 A/U de 93 ohms. A
distância entre os computadores variam, dependendo do cabeamento e da topologia.

Uma distância máxima de 610 metros do computador ao hub pode alcançada usando
cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia
barramento linear essa distância cai para 305 metros.

Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distância máxima é de 244


metros em ambas as topologias.

A tabela abaixo sumariza as características de uma rede ArcNet

3- O Modelo de Referência OSI

A atividade de uma rede envolve envio de dados de um computador para o outro. Esse
processo pode ser divido em pequenas tarefas seqüenciais por parte do computador que está
transmitindo.

» Reconhecer os dados.
» Dividir os dados em pedaços gerenciáveis.
» Adicionar informação a cada pedaço de dado para determinar a localização e
identificar o receptor.
» Adicionar informações de timing e verificação de erro.
» Colocar o dado na rede e enviá-lo.

O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto
de tarefas especificas e essas tarefas são dirigidas por protocolos. Esses protocolos são
especificações padrões que tem por objetivo formatar e mover o dado. Quando os
computadores transmissor e receptor, seguem os mesmos protocolos, a comunicação é
AESPI – www.aespi.br 63

realizada. Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha
de protocolos.

Com o rápido crescimento do software e do hardware, surgiu a necessidade de uma


padrão de protocolos que permitisse a comunicação entre dispositivos de diferentes
fabricantes.

O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado
pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma
padronização de protocolos e padrões visando a troca de informação em uma rede. Em 1984,
ele se tornou um padrão mundial e se tornou um guia. Porém o modelo de referência OSI é
mais um modelo conceitual do que propriamente prático. Com ele se pode entender como
ocorre a comunicação entre dois nós de uma rede. Ele dá uma idéia de como o hardware e o
software de rede trabalham juntos para tornar a comunicação possível. Além disso, ajuda a
diagnosticar problemas descrevendo como os componentes de uma rede são capazes de
operar.

3.1 – Arquitetura

O modelo divide a comunicação de uma rede em 7 camadas e define como cada


camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é
responsável por serviços ou ações visando a entrega do dado através da rede para outro
computador. Quanto mais alta a camada, mais complexa é a tarefa. As camadas mais baixas
são responsáveis por colocar os bits de dados na rede através das NICs e do cabo, ficando a
cargo das camadas mais altas, como as aplicações acessam os serviços de comunicação.

Fig 3.1 – O modelo OSI de 7 camadas

Eis as funções de cada camada:

Aplicação – Estabelece comunicação entre os usuários e fornece serviços básicos de


comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar: FTP, http,
banco de dados e e-mail. Serve com uma janela em que os processos da aplicação podem
acessar os serviços de rede.

Apresentação – Define o formato para troca de dados entre computadores. Pense


nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma
tradução e re-ordenação de byte deve ser feita. Ela é responsável por tradução de protocolos,
criptografia , compressão de dados, entre outras tarefas.

Sessão – Permite a duas aplicações que estão em computadores diferentes, abrir,


usar e fechar uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito
bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse diálogo através
de reconhecimento de nomes e outras funções, tais como, segurança, que são necessárias a
comunicação de duas aplicações pela rede. Essa camada também implementa controle de
diálogo entre processos, determinando quem transmite, quando e por quanto tempo.

Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem
perdas ou duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim
AESPI – www.aespi.br 64

confiável. Essa confiabilidade se dá através de sinais de reconhecimento ACK enviadas entre


as partes. Fornece também controle de fluxo. O protocolo TCP opera nessa camada.

Rede – Roteia os pacotes da origem para o destino, determinando qual o melhor


caminho para fazê-lo, baseado em condições de rede, prioridade de serviço e outros fatores.
Essa camada não está preocupada com a confiabilidade da comunicação, até porque isso já
faz parte da camada de transporte. Sua tarefa principal é endereçar os pacotes para o
computador destino. Traduz endereços lógicos em endereços físicos. Gerencia problemas de
tráfego em uma rede. O protocolo IP opera nessa camada.

Enlace ou link de dados – Estabelece a conexão entre dois dispositivos físicos


compartilhando o mesmo meio físico. Detectar e corrigir erros que porventura venham a ocorrer
no meio físico, garantindo assim que os frames sejam recebidos corretamente. Passa os
frames de dados da camada de rede para a camada física. Controlar os impulsos elétricos que
entram e saem do cabo de rede.

Física – Transmite um fluxo de bits pelo meio físico. É totalmente orientada a


hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois
computadores. Carrega os sinais que transmitem os dados gerados por cada uma das
camadas mais altas. Essa camada define como o cabo é ligado ao NIC. Por exemplo, ele
define quantos pinos o conector tem e a função de cada um. Além disso define também qual
técnica de transmissão será usada para enviar os dados através do cabo. Fornece codificação
de dado e sincronização de bit. Essa camada é as vezes referenciada como camada de
hardware.

A unidade básica de transmissão recebe um nome diferente em função da camada de


origem, conforme podemos ver na tabela abaixo:

3.2- Relacionamento entre as camadas

Cada camada fornece serviços para a camada imediatamente superior ou inferior a


ela. Ao mesmo tempo cada camada parece estar em comunicação direta com seu par no outro
computador, através de uma comunicação virtual. Em cada camada, o software implementa
funções de rede de acordo com o set de protocolos.

Fig 3.2 – Como as camadas do modelo OSI se relacionam.

Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado
é particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a
AESPI – www.aespi.br 65

eles outras informações e passado para a camada imediatamente inferior. O processo vai se
repetindo de camada em camada até chegar a camada física onde o pacote é finalmente
enviado pela rede para o computador destino. Ou seja, o processo é similar a colocar várias
caixas umas dentro das outras, a última delas é o dado propriamente dito. Chegando ao
computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira
do pacote as informações necessárias e passa o pacote para a camada imediatamente
superior a ela. Voltando ao exemplo das caixas, é como se cada camada abrisse uma caixa e
passasse o restante para a camada imediatamente superior a ela. O processo se repete de
camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado
na sua forma original. Nenhuma camada pode passar informações diretamente para a sua
camada par em outro computador.

Figura 3.3 – Processo de encapsulamento e desencapsulamento de pacotes.

3.3 – O Modelo OSI e o Sistema Operacional de Rede

Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus
produtos. Quando cada um segue um modelo há uma grande probabilidade de sistemas
diferentes se comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo
ser aceito. Esses produtos mais antigos não devem seguir o modelo exatamente. A tabela
abaixo mostra como o modelo OSI é adaptado a um sistema operacional de rede.

Drivers do sistema de arquivos – Trabalham nas camadas de aplicação,


apresentação e sessão do modelo de referência OSI. Quando esses drivers detectam que a
AESPI – www.aespi.br 66

aplicação está requisitando recursos em um sistema remoto, eles direcionam o pedido para o
sistema apropriado.

Protocolos de transporte – Responsáveis pelo endereçamento de software e


confiabilidade da transmissão. São combinados com a placa de rede para que haja
comunicação.

Drivers da placa de rede – Responsável pelo endereçamento de hardware e


formatação dos dados para transmissão no meio físico.

4- O Modelo TCP/IP

O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade é uma


evolução de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and
Projects Agency), a ARPANET. A ARPANET tinha como propósito inicial evitar que a rede de
comunicação dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, já que
todas as informações dessa rede passavam por um computador central localizado no
Pentágono. A ARPANET tornaria possível portanto, a interligação de centros de pesquisa e
militares do governo sem ter um ponto central definido nem rota única de informações. Mas
com o passar do tempo a ameaça da guerra fria passou e no inicio dos anos 70 o governo
americano abriu o acesso a ARPANET permitindo que universidades e outras organizações
acessassem a rede. Porém no final dos anos 70, com o crescimento continuo da rede, seu
protocolo de comutação de pacotes conhecido como NCP (Network Control Protocol) tornou-se
inadequado. Se tornava necessário então a criação de um protocolo que permitisse esse
crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu então o
TCP/IP para o lugar do NCP. O novo protocolo não só resolvia os problemas de seu
antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma família de
protocolos, o TCP/IP é a pedra fundamental que permitiu o surgimento da Internet. O sucesso
do TCP/IP foi tamanho, que rapidamente ele se tornou um padrão de mercado. Diferentemente
do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve
apenas como um modelo conceitual.

4.1 – Características

Entre algumas características do TCP/IP poderíamos citar:

» Os protocolos são abertos e independentes de hardware ou software.


» Sistema comum de endereçamento.
» Rotavel.
» Robusto.
» Escalável.

4.2 – Padrões

Os padrões do TCP/IP são publicados em uma série de documentos conhecidos como


RFC(Request for Comments). O propósito das RFCs é fornecer informação ou descrever
trabalhos em andamento. O comitê responsável pela publicação das RFCs é o IETF(Internet
Engineering Task Force). As RFCs podem ser encontradas no site do IETF em
http://www.ietf.org/ ou no site do INTERNIC em http://www.internic.com/.

4.3 – OSI e TCP/IP

Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São
elas:

» Rede.
» Internet.
» Transporte.
» Aplicação.
AESPI – www.aespi.br 67

Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo
OSI.

A tabela abaixo ilustra essa correspondência.

4.3.1 - Aplicação

Corresponde as camadas de aplicação, apresentação e sessão do modelo OSI. Essa


camada conecta as aplicações a rede e nela se encontram os protocolos das aplicações
clientes e servidoras O processo de transmissão de dados se inicia nessa camada. Duas
interfaces de programação dão acesso aos protocolos da camada de transporte. Windows
Sockets e NETBIOS. Eis alguns protocolos que compõem essa camada: SMTP, http, FTP,
POP.

4.3.2 - Transporte

Corresponde a camada de transporte do modelo OSI. Garante a comunicação entre os


hosts e passa os dados entre a camada de aplicação e a camada internet. Tem como
características:

» Reconhecimento de recebimento de pacotes.


» Controle de fluxo.
» Sequenciamento de pacotes.
» Retransmissão de pacotes.

Dois protocolos compõem essa camada, o UDP (User Datagram Protocol) e o TCP
(Transmission Control Protocol).

4.3.2.1 – TCP

Fornece serviço de entrega de dados orientado a conexão de maneira confiável e full-


duplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma
conexão. Há garantia de que os dados enviados foram recebidos. O processo de conexão é
conhecido como Three-Way-Handshake, eis como o processo ocorre.

» A origem inicia a conexão enviando um pacote SYN que contém o número da porta
que ele planeja usar e o número de seqüência inicial.
» O destino reconhece com um ACK que consiste do SYN de origem +1.
» A origem reconhece o ACK com o número SYN do destino +1.

Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria.

» João manda um SYN=100.


» Maria manda um SYN=300 e um ACK=101.
» João responde com um ACK=301.

A transmissão de pacotes é feita em grupos. A cada pacote é atribuído um número


seqüencial e uma confirmação de recebimento é usada para certificar que o destino recebeu o
pacote. Se a origem não receber essa confirmação, os dados são retransmitidos. Pode
acontecer e é muito comum que os pacotes cheguem fora de ordem ao destino. Aí é que entra
a importância da numeração dos pacotes. O destino então reordena os pacotes e recria o
dado original. Simples não?
AESPI – www.aespi.br 68

O TCP adiciona aos pacotes também informações de porta das aplicações origem e
destino. Em suma, um pacote TCP contém:

» Número da porta TCP origem e destino.


» Um número seqüencial.
» Um verificador para garantir que a informação é enviada sem erro.
» Um número de reconhecimento que informa a origem que o pacote foi recebido.
» Janelamento TCP.

4.3.2.1.1 – Janelamento TCP

Anteriormente havíamos mencionado que uma das características da camada de


transporte era o controle de fluxo e isso ocorre graças ao janelamento. O janelamento regula
quanta informação pode ser passada por uma conexão TCP antes de um ACK ser recebido.
Tanto a origem quanto o destino possuem janelas de transmissão e recepção que utiliza
bufferização para tornar o processo mais eficiente. Assim, a origem pode mandar os pacotes
em um fluxo sem ter que esperar cada pacote ser reconhecido. Isso permite que o destino
receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes.

A grande vantagem do TCP é a confiabilidade.

4.3.2.2 – UDP

Fornece serviço de entrega de dados não orientado a conexão e logo de forma não
confiável. Ou seja, não há garantia de que os dados foram realmente recebidos. Aqui não há
estabelecimento de conexão como no TCP. Os dados são enviados e não há qualquer
tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu
a recepção dos mesmos, logo não existe re-transmissão dos dados. O UDP é mais adequado
para transmissão de pequenas quantidades de dados em que a garantia de entrega não é uma
necessidade. Um bom exemplo disso, são aplicativos que transmitem usando broadcast e
multicast tais como uma vídeoconferência.

O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP.

A grande vantagem do UDP é a velocidade.

4.3.2.3 – Portas

As portas são uma referência da localização de uma aplicação ou processo em cada


máquina identificando aquela aplicação para a camada de transporte dessa forma fornecendo
uma conexão completa entre aplicações de computadores diferentes. Existem portas UDP e
TCP. Cada protocolo tem um número de porta associado a ele. Por exemplo imagine uma
situação em que estamos acessando um site na internet. A aplicação cliente é o nosso
navegador e a aplicação servidora é o servidor web que abriga aquele site que estamos
acessando. Quando digitamos, http://http://www.sitequalquer.com.br/, onde http é o protocolo,
estamos na verdade fazendo referência a porta 80 do servidor web em questão e na nossa
máquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereço
IP. As tabela ilustra algumas portas TCP.
AESPI – www.aespi.br 69

4.3.3 – Internet

Corresponde a camada de rede do modelo OSI. Responsável pelo endereçamento e


roteamento dos dados que devem ser transmitidos. São usados para encaminhar pacotes entre
segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP.

4.3.3.1 – IP (Internet Protocol)

Responsável pelo endereçamento e seleção de rota. Quando um pacote é transmitido,


é adicionado ao pacote um cabeçalho, de modo que modo que ele possa ser roteado através
da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem
parte, é definido um número identificador conhecido como endereço IP. O endereço IP é
composto de duas partes o endereço de rede e o endereço de host. Eis o que está incluído em
um pacote IP:

» Endereço IP origem e destino.


» Um identificador de protocolo.
» Um valor calculado para verificação de erro.
» Um TTL.

O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz
quanto tempo o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para
outra o valor do TTL é decrescido de um. A finalidade disso é evitar que o pacote fique em loop
trafegando infinitamente na rede.

4.3.3.2 - ICMP

Usado para emitir informações de controle e erro quando acontecerem problemas na


rede. São geradas na impossibilidade de rotear um datagrama ou quando houver um
congestionamento na rede. Utiliza o IP para o transporte da mensagem, não oferecendo
portanto garantia de entrega. Dois utilitários de diagnóstico usam o ICMP, o ping e o tracert.
Uma das mensagens que o ICMP pode enviar é Destino Inalcançável que pode ser dos
seguintes tipos:

» Rede inalcançável.
» Host inalcançável.
» Porta Inalcançável.
» Host de destino desconhecido.
» Rede de destino desconhecida.

4.3.3.3 – IGMP

Usado para enviar pacotes a vários destinos simultaneamente. Essa prática é


conhecida como multicast. Usado por roteadores para comunicação entre eles.

4.3.3.4 – ARP

Responsável pela obtenção do endereço de hardware que se refere aquele endereço


IP. Todos os endereços resolvidos são armazenados em cache. A cache nada mais é que uma
tabela que mapeia endereços IP a endereços MAC. As entradas são incluídas dinamicamente,
mas é possível criar entradas estáticas.

Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha
que duas máquinas que estão em uma rede queiram se comunicar.

Alpha – IP: 192.168.0.1 e MAC:0702

Delta – IP:192.168.0.2 e MAC: 0703


AESPI – www.aespi.br 70

» Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o
endereço MAC de Delta. Mas não existem entradas para o host em questão.
» Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu
endereço IP e MAC e endereço IP de Delta.
» Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua
tabela.
» Delta responde a Alpha com seu endereço MAC.
» Alpha armazena o endereço MAC de Delta em sua tabela.

4.3.4 – Rede

Corresponde as camadas Link de dados e física do modelo OSI. Responsável pelo


envio de datagramas construídos na camada internet, através do meio físico. Essa camada é
totalmente independente do nível de rede. Entre os protocolos que fazem parte dessa camada
poderíamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI.

4.4 – Classes de Endereços

Conforme mencionamos anteriormente um endereço IP é composto de duas partes, a


da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o
mesmo endereço de rede. Um endereço IP é composto por 4 octetos (32 bits) e é representado
na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereço do host e
192.168.0 seria o endereço de rede. Cada equipamento tem um endereço IP que o identifica
na rede. Para facilitar a organização de distribuição desses endereços a diversas entidades
espalhadas pelo mundo, eles foram divididos em classes. A diferença entre cada uma das
classes é o número de bits utilizado para identificar a rede e o número de bits utilizado para
identificar os hosts.

Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence.

Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter
até 126 redes e 16.777.214 hosts.

Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter
até 16.384 redes e 65.534 hosts.

Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder
ter até 2.095.152 redes e 254 hosts.

Como pode-se notar o Classe C é o inverso do Classe A.

Assim teríamos:

10.0.0.1 – Classe A

172.16.0.30 – Classe B

192.168.0.40 – Classe C

4.4.1 – Endereços Reservados

Visando evitar a escassez de endereços, separou-se uma gama de endereços que


poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas.
Porém esses endereços não são endereços válidos para trafegar na internet. Os roteadores
quando identificam um pacote em que consta algum desses endereços, bloqueiam a sua
passagem para a internet.

Os endereços são os seguintes:

» 10.0.0.1 até 10.255.255.255 na classe A.


AESPI – www.aespi.br 71

» 172.16.0.0 até 172.31.255.255 na classe B.


» 192.168.0.0 até 192.168.255.255 na classe C.

Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar
qualquer um desses endereços para os equipamentos de nossa rede interna sem qualquer
problema.

4.4.2 – Considerações

» O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é
reservado para diagnóstico em redes.

Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede
ou de host. O primeiro é interpretado como a própria rede e o segundo como endereço de
broadcast. Por exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que
255.255.255.255 seria um endereço de broadcast.

Parte 19

5- Equipamentos de Conectividade

Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que
podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais
redes. Um deles já vimos em capítulos anteriores de forma sucinta, o hub.

Nesse capítulo estaremos falando mais detalhadamente sobre ele. As pontes e


switches tem como principal função a segmentação do tráfego em uma rede grande , os
roteadores servem como meio de interligação de duas ou mais redes e os gateways tornam
possível a comunicação entre diferentes ambientes e arquiteturas.

5.1 – Hubs

Conforme vimos anteriormente, o hub é o elemento central de uma rede baseada em


cabo par-trançado. Opera na camada física do modelo OSI regenerando os sinais de rede e
enviando-os para os outros segmentos. As estações são conectadas as portas do hub e se
houver algum problema em uma estação, a rede não será afetada, somente aquela porta. A
rede só será paralisada se o hub apresentar algum problema.

Figura 5.1 – Hub

Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar
hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é
ligá-los em série através de cabos par trançado pelas suas portas uplink. Lembrando que no
máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos
conectados por 4 hubs e somente 3 deles podem ser povoados.
AESPI – www.aespi.br 72

Figura 5.2 – Cascateando Hubs

A outra é a mais recomendável porque ao invés de aparecerem para a rede como


hubs em separado, a rede os verá como um único hub de n portas. Nessa forma de ligação os
hubs são cascateados usando uma porta especial que fica na parte traseira. Normalmente no
máximo 8 hubs podem ser conectados dessa forma.

Figura 5.3 – Ligando hubs serialmente usando cabo UTP

Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre
as estações, ele na realidade não o faz. Podemos ser levados a crer que quando uma estação
realiza uma transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o
destino sem afetar as outras portas, mas ocorre justamente o contrário. Na realidade o hub
nada mais é que um repetidor multi-porta. Quando uma estação transmite alguma coisa o sinal
é propagado por todas as portas do hub e conseqüentemente por toda a rede, ou seja,
continua havendo a competição entre as máquinas para acessar a rede. E não há nenhuma
surpresa nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços
MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, compartilham o
mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir a rede,
mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a
ter problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a
segmentar o tráfego e aumentar a performance da rede.

5.1.1 – Hubs Inteligentes


AESPI – www.aespi.br 73

Existem alguns tipos de hubs que permitem ao administrador da rede, um maior


controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções
desempenhadas pelos hubs comuns.

» Incorporam um processador e softwares de diagnóstico.


» Podem detectar e mesmo isolar da rede estações problemáticas.
» Detectam pontos de congestionamento.
» Possuem uma interface de linha de comando para se interagir com o hub.
» Podem impedir acesso não autorizado ao equipamento.
» Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo
seja gerenciado através de software.

Figura 5.4 – Um hub inteligente

Figura 5.5 – Interface de linha de comando

5.2 – Pontes

A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender
endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte
opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil
quando precisamos segmentar uma rede grande em duas redes menores para aumentar a
performance. Mas como funciona uma ponte? A ponte basicamente é composta de duas portas
que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado
no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só
atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo
segmento. Vamos exemplificar isso para entender melhor.

Considere a figura abaixo:

Figura 5.6 – Uma ponte conectando dois segmentos.


AESPI – www.aespi.br 74

Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está
no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma
máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a
ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe
quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a
ponte sabe que o João está no segmento 1 e Maria no segmento 2?

A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC.
Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa
tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços
MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a
ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e
armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende
que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação
em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações
são perdidas.

Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos,
indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É
quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas
envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se
encontra vazia ou quando uma máquina nova é adicionada ao segmento.

Figura 5.7 – Ponte construindo sua tabela de roteamento

5.2.1 - Segmentando o Tráfego

Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado
entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um
grau de inteligência e baseado na sua tabela de roteamento, é capaz de filtrar o tráfego que
passa por ela. Uma grande rede pode ser segmentada em redes menores usando várias
pontes. Essa segmentação aumenta a performance da rede já que teremos menos
computadores competindo pelo acesso ao cabo no mesmo segmento.
AESPI – www.aespi.br 75

Figura 5.8 – A Tabela de roteamento permite as pontes segmentar as redes

5.2.2 – Pontes Remotas

Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses
segmentos não precisam ser necessariamente locais. Podemos usar a ponte para conectar
segmentos remotos localizados em prédios distantes um do outro, por exemplo. Isso é feito
através de linhas dedicadas com o uso de modems síncronos.

Figura 5.9 – Pontes podem ser usadas para conectar segmentos remotos.

5.2.3 – Considerações

As funções de uma ponte podem tanto ser realizados por um equipamento externo
dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro
vai depender exclusivamente do tamanho e da complexidade da sua rede. Além disso elas
possuem portas para redes de tecnologia diferente, par trançado e cabo coaxial por
exemplo.As grandes vantagens de se usar uma ponte em uma rede são:

» Segmentação do tráfego e conseqüente aumento da performance da rede.


» Fácil de instalar e transparente para os usuários.
» Relativamente barata.
» Flexível e adaptável.

A grande desvantagem da ponte porém é a sua escalabilidade. O fato de possuir


poucas portas leva a aquisição de mais pontes para segmentar uma grande rede e com isso a
investir mais. Uma outra consideração é que o fato de processar o quadro para verificar os
endereços MAC, e esse processo é conhecido como store and forward (armazenar e
encaminhar), introduz uma latência a rede, latência essa que não existe com uma rede de
segmento único. Mas mesmo com esse pequeno porém, o que pesa mais na balança é a
redução da competição das máquinas em um mesmo segmento.

5.3 – Domínios de Colisão

O conceito de domínios de colisão é muito importante para entendermos a utilidade de


um switch.

Conforme vimos anteriormente a transmissão de uma rede ethernet sempre ocorre em


broadcast. O sinal é difundido através da rede e essa difusão colabora para a ocorrência de
colisões entre as máquinas, já que duas ou mais podem tentar transmitir ao mesmo tempo e
somente uma poderá estar utilizando o meio em um dado momento, o que caracteriza uma
competição entre as máquinas. Poderíamos definir como um domínio de colisão, uma rede
ethernet na sua forma mais simples, ou seja, com o uso de hubs, já que fica caracterizado uma
competição entre máquinas, pois conforme já vimos o hub não tem meios de filtragem ou
controle do tráfego. Então não importa se sua rede tem 1 ou 10 hubs, ela será um único
AESPI – www.aespi.br 76

domínio de colisão. Os problemas inerentes as colisões aumentam exponencialmente à


medida que a rede cresce e com isso a performance é seriamente afetada. Logo, eliminar a
ocorrência de colisões ou reduzir o tamanho dos domínios de colisão seria muito benéfico para
a saúde de uma rede. O switch faz as duas coisas.

5.4 – Switch

Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele
funciona de maneira semelhante a ponte também opera na camada 2 do modelo OSI, porém
possui um número maior de portas e lógica mais otimizada, no que diz respeito a filtragem e
comutação de quadros, sendo essa comutação feita de forma simultânea. O maior vantagem
do switch perante a ponte é que a competição entre as máquinas conectadas as suas portas é
eliminada definitivamente. O switch faz uma comutação virtual entre as máquinas origem e
destino, isolando as demais portas desse processo. Essa característica permite que a
comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.

O switch além de eliminar a colisão entre as suas portas, aumenta o número de


domínios de colisão que é equivalente ao número de portas que ele possui. Mas reduz o
tamanho de cada um desses domínios. É preferível ter 5 domínios de colisão de 20 máquinas
cada um do que ter um único domínio de colisão com 100 máquinas.

Por tudo isso é até desnecessário dizer que uma rede que utiliza switches é muito
mais rápida que uma outra rede que usa pontes e/ou hubs.

Nos dias de hoje quando se fala em segmentação de tráfego camada 2 e redes de alta
performance, só se fala em switch.

Figura 5.10 – Um switch de 24 portas

5.4.1 – Como funciona o switch?

O funcionamento do switch é semelhante ao da ponte conforme mencionamos


anteriormente. Ele possui uma tabela de encaminhamento chamada tabela CAM. Nessa tabela
está especificado a associação das máquinas as portas do switch. Quando o switch precisa
encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta
está a máquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que
originou o frame. Depois que a máquina responde e ele conseqüentemente aprende em qual
porta ela está conectada, ele passa a se comunicar diretamente com ela através daquela porta.

Uma outra situação em que o quadro é encaminhado a todas as portas do switch é


quando o frame é um broadcast isso é: MAC destino = FFFF. Logo, o switch não tem meios de
filtrar esses frames.

Vejamos um exemplo passo a passo de como isso funciona.

Temos um switch de 8 portas em que estão conectadas as máquinas segundo


ilustrado na tabela abaixo
AESPI – www.aespi.br 77

» O switch é inicializado. A tabela CAM está vazia.

» João manda um frame para Mel. No frame constam as informações.

» O switch envia o frame para todas as portas (broadcast), já que acabou de ser
inicializado e coloca em sua tabela.

» Como já aprendemos, todas máquinas que não possuem o endereço destino


descartam o pacote. Assim, Mel responde:

» O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e


adiciona as informações de Mel em sua tabela.

Quando João e Mel precisarem se comunicar novamente o switch não mais enviará o
frame para todas as portas, e sim e tão somente entre as portas de que João e Mel fazem
parte. Agora ele já sabe que João está na porta 1 e Mel na porta 6. Em suma, o switch usa o
MAC Origem para aprender os endereços e o MAC destino para comutação dos frames.

5.4.2 – Métodos de Switching

Conforme dissemos anteriormente o switch possui uma lógica mais otimizada em


relação a ponte, e os métodos de switching fazem parte dessa lógica, eles contribuem para que
o switch tenha uma alta taxa de encaminhamento de quadros.

5.4.2.1 – Store and Forward

Nesse método o switch processa todo o quadro (Store) antes de encaminhá-lo


(forward). O campo FCS também é checado. O FCS serve para verificar a integridade do
quadro. Logo, quadros que não são íntegros são descartados. Esse método é o mais lento de
todos e era utilizado também pelas pontes.

5.4.2.2 – Cut-Through
AESPI – www.aespi.br 78

Nesse método o campo endereço de destino é verificado e os primeiros bits são


encaminhados para a porta sem que o quadro inteiro tenha sido recebido. O FCS não é
verificado e logo não há como descartar quadros defeituosos. Ele é mais rápido que o store
and forward.

5.4.2.3 – Fragment Free

Análogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de


encaminhar o quadro. De acordo com as especificações, se houver uma colisão ela será
detectada nos primeiros 64 bytes do quadro. Logo, quadros com erro por colisão não serão
encaminhados. O FCS não é checado.

Parte 21

5.4.3 – STP (Spanning Tree Protocol)

Uma característica muito importante de um switch é o STP. STP é um algoritmo que


tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender isso
melhor.

Quando conectamos vários switches é muito recomendado que o façamos de modo a


que tenhamos redundância. Se um switch apresentar alguma falha, isso não deve paralisar a
rede inteira. Porém ao conectarmos os switches de forma que haja múltiplos caminhos físicos
para o mesmo destino, podem ocorrer loops no encaminhamento de pacotes. O STP garante
que um desses caminhos físicos estará bloqueado e só será ativado em caso de falha de um
switch, ou seja o STP cria um único caminho ativo a cada momento entre qualquer par de
segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP.

Vamos procurar entender melhor a necessidade de redundância em uma rede. Veja a


figura 5.11.

Figura 5.11 – 3 switches ligados sem redundância.

Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se
ele falhar toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades
da rede.

Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 5.12.
AESPI – www.aespi.br 79

Figura 5.12 – Rede com 3 switches com redundância

Observe que há redundância em termos de caminhos físicos para o mesmo destino.


Se um dos switches falhar a rede não será paralisada. Para se chegar a máquina A partindo do
switch 3, podemos fazê-lo diretamente através do switch 2 ou através do switch 1 e depois
passando pelo switch 2. Agora vamos imaginar a seguinte situação: A máquina A está
desligada e a máquina G dispara um frame tendo como endereço destino a máquina A. O que
acontece? O frame ficará em loop porque os switches não possuem o endereço MAC de A em
suas tabelas e o quadro será encaminhado indefinidamente entre eles. Um outro caso seria o
de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de
broadcast. Vamos ilustrar isso passo a passo, para os dois casos para entendermos melhor.

» O switches são inicializados. As tabelas CAM estão vazias.

» Máquina G manda um frame tendo como endereço destino máquina A. No frame


constam as informações.

» O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o
conecta ao switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela.

» O switch 1 como não contém o endereço de A em sua tabela. Envia um broadcast


para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3.

» O switch 2 não contém o endereço de A em sua tabela, já que a máquina está


desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam
ao switch 1 e 3.
AESPI – www.aespi.br 80

O processo se repete indefinidamente gerando loops de forma crescente e criando


uma tempestade de broadcasts, já que cada switch recebe 2 vezes o mesmo frame pelas
portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede.

Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a
figura abaixo.

Figura 5.13 – Dois switches ligando dois segmentos

No caso em questão, o host A quer se comunicar com o host C.

» Host A manda um frame com o seguinte conteúdo.

» Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas
tabelas:

» Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame
para todas as portas menos a porta de origem, 0/2.

Aqui começa a confusão. Ambos os switches enviam o frame para o segmento 1 e


recebem um do outro através da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do
switch 1 indicando que o host A está na verdade em sua porta 0/1 e o switch 1 recebe um
frame do switch 2 que diz que o host A está em sua porta 0/1. Os switches refarão o conteúdo
AESPI – www.aespi.br 81

das suas tabelas CAM de acordo com a nova informação. Note que o host C ainda não
recebeu o frame.

» Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento


2, já que ainda não sabem a localização do host C. E o processo se repete indefinidamente.

Para solucionar esse tipo de problema é que existe o STP.

Com o STP, somente um caminho físico estará ativo em um dado momento. O


algoritmo prevê uma eleição a ser feita entre os switches segundo certos critérios, em que um
deles será o raiz e controlará toda a operação da rede. Propagando inclusive as alterações na
topologia para os demais switches. As portas passam por estados de blocking, listening,
learning e forwarding. Mensagens de status periódicas são trocadas entre os switches para
informar que não houve alteração na topologia da rede, os CBPDUs. Voltando a figura 5.12, a
porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e não chegaria aos
demais estados. Só passaria a estar em forwarding se houvesse uma mudança de topologia ou
uma falha em um dos switches.

Eis o que acontece em cada estado:

Blocking – Nesse estado a porta não pode encaminhar frames de dados , não pode
encaminhar CBPDUs, nem aprender endereços MAC.

Listening – Idêntico ao estado de blocking com a exceção de que a porta pode


encaminhar CBPDUs.

Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e
encaminhar CBPDUs.

Forwarding – Pode fazer tudo.

Lembrando que locking e forwarding são os únicos estados permanentes das portas.
Os demais são transitórios.

5.5 – Domínios de Broadcast

Por definição todo domínio de broadcast constitui o raio de ação de um pacote


broadcast. Se o pacote broadcast não chega a determinada máquina, ela não faz parte
daquele domínio broadcast. Observe a figura 5.14. As máquinas A,B,C,D fazem parte de um
domínio de broadcast e as máquinas E,F,G,H fazem parte de outro domínio. Pacotes de
broadcast enviados por A não atingirão a máquina E. Isso se deve a presença do roteador que
filtra os pacotes broadcast, impedindo que eles atravessem para o outro lado.
AESPI – www.aespi.br 82

Figura 5.14 – Dois domínios de broadcast separados por um roteador.

Certamente uma rede com um único domínio de broadcast com 8 computadores, será
mais lenta que uma rede com dois domínios de broadcast com 4 computadores cada

Parte 22

5.6 - Roteador

Em uma rede complexa com diversos segmentos e diferentes protocolos e


arquiteturas, nenhum dispositivo fará uma comunicação tão eficiente entre esses segmentos do
que um roteador. Além de saber o endereço de cada segmento, o roteador tem a capacidade
de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de
broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso
ele é capaz de chavear e rotear pacotes sobre múltiplas redes. O roteador lê a informação de
endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais
alta do que a do switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma
ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que
faz muito melhor, de maneira mais otimizada. Por todas essas características, ele fornece
melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com
outro roteadores e usar essa informação para driblar conexões lentas ou instáveis.

5.6.1 – Subredes e Mascaras

Antes de entendermos como funciona um roteador, vamos falar de subredes.

Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos


referindo a subredes.

Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço


tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP:
192.168.0.1 a 192.168.0.254.

Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a
finalidade de melhorar a performance.

Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que
uma forma encontrada para que se determinar se dois computadores pertencem ou não a
mesma rede. Assim , IPs que contém a mesma máscara estão na mesma rede. Um roteador se
baseia nisso para rotear ou não um pacote. Veja a tabela abaixo.
AESPI – www.aespi.br 83

Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma
máscara.

Vamos entender como funciona a questão da máscara.

Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem


determina até que ponto do endereço é rede ou host é a mascara. Cada classe tem uma
máscara padrão.

Classe A – 255.0.0.0

Classe B – 255.255.0.0

Classe C – 255.255.255.0

A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP


corresponde ao endereço de rede e o que sobra é o endereço do host. Veja a tabela abaixo.

Várias máscaras são aplicadas sobre o mesmo endereço IP, lembrando que isso é
apenas para facilitar o entendimento, um endereço IP só pode ter uma máscara.

Observe como muda o endereço de rede e o de host para cada situação.

Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma
máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o
endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso
entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s.

Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como:

Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes


correspondem a parte de host. Para criar uma nova subrede mudando a máscara, basta
pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a
nova máscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1
ao invés de 0.

Para entender a conversão de binário decimal para binário é bem simples. Qualquer
número decimal pode ser expresso em binário através de 8 posições de 0s e 1s.
AESPI – www.aespi.br 84

Para expressar um numero decimal em binário basta preenchermos com bit 1 as


posições, começando da esquerda para a direita até que a soma dê o valor em decimal, as
posições restantes preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos:

Obviamente que você já percebeu que o número 255 corresponde a todos os bits com
valor 1.

O calculo do número de subredes e quais são elas para um determinado IP, estão
além do escopo desse tutorial.

5.6.2 – Como funciona um roteador?

Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor
meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o
roteador se baseia em uma tabela de roteamento que é composta das seguintes informações:

» Todos os endereços de rede conhecidos.


» Instruções para conexão as outras redes.
» Os caminhos possíveis entre os roteadores.
» O custo do envio dos dados sobre tais caminhos.

Roteadores necessitam de endereços específicos. Eles entendem somente os


endereços que pertencem a ele, para comunicação com outros roteadores e computadores
locais. Ele não fala com computadores remotos.

Figura 5.15 – Roteador se comunica com outros roteadores, mas não com
computadores remotos.

Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha
esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até
que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de
roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender
isso através de um exemplo. Observe a figura 5.16.
AESPI – www.aespi.br 85

Figura 5.16 – Pacote viajando por vários roteadores até a rede destino

Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador


BH pertença a rede 200.200.96.0 ambos com máscara classe C padrão.
Teríamos os endereços conforme mostrado na tabela abaixo:

Como temos três roteadores temos quatro redes. São elas:

200.200.16.0 – Rede interna do roteador R1


200.200.32.0 – Rede entre os roteadores R1 e R2
200.200.64.0 – Rede entre os roteadores R2 e R3
200.200.96.0 – Rede interna do roteador R3

Observe que cada roteador tem dois IPs, um para cada interface.
Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de
BH.

» RJ manda um pacote com endereço destino 200.200.96.3.


» O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na
rede local.
» R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador
conectado a ele, R2.
» R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual
ele está conectado.
» R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador
conectado a ele, R3.
» R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua
rede local e entrega o pacote a BH.
AESPI – www.aespi.br 86

Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o
número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são
parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento
do pacote.

Como tem que executar operações complexas em cada pacote, roteadores são mais
lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o
outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a
rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token
ring. Roteadores não permitem que dados corrompidos sejam passados através da rede, nem
tempestades de broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo
endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de
dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos
roteadores usar esses links de forma mais eficiente.

Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em


redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de não
encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo
seja reduzida e os usuários experimentem baixos tempos de resposta.

5.6.3 – Protocolos Roteáveis

Para que possa haver o roteamento do pacote o protocolo em questão precisa ser
roteável. Porém nem todos o são. O LAT da DEC e o NetBEUI da Microsoft estão entre
aqueles que não são roteáveis. Entre os roteáveis os mais conhecidos são: IP, IPX, DDP.

5.6.4 – Como o Roteador escolhe o melhor caminho?

Diferente das pontes, roteadores possuem a capacidade de escolher o melhor


caminho para encaminhar o pacote caso existam muitos caminhos que levem ao mesmo
destino. Essa escolha obedece a certos critérios. O roteador pode também ouvir o tráfego e
determinar quando uma rota está muito congestionada, nesse caso ele escolhe uma rota
alternativa para encaminhar o pacote. Considere a figura abaixo.

Figura 5.17 – Saindo de PC1 até PC4 existem vários caminhos para o mesmo destino.
AESPI – www.aespi.br 87

Observe que saindo de PC1 até chegar a PC4, existem 2 caminhos ou 2 rotas.
Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3.
Qual rota R1 irá escolher para encaminhar o pacote? O roteador toma essa decisão baseado
em certos parâmetros, que constam em sua tabela de roteamento.

» Métrica (Número de saltos até a rede destino).


» Distância administrativa (Custo da rota até a rede destino).

Aquela rota que tiver o menor número de saltos será a escolhida. Caso o número de
saltos seja igual para as duas situações, então aquela rota com o menor custo (menor distância
administrativa) será a escolhida. Tendo por base a figura 5.17 e de posse das informações da
tabela abaixo, vamos ver qual será a rota escolhida, considerando que as rotas não estejam
demasiadamente ocupadas.

Observe que o número de saltos é o mesmo para as duas rotas (2). Para chegar a R4
em qualquer um dos caminhos é preciso passar por 2 roteadores a partir de R1 Mas, observe
que a distância administrativa indo por R3 é menor do que indo por R2.

Logo o pacote será encaminhado através de R3 e não de R2.

Se as distâncias administrativas fossem as mesmas, os pacotes seriam divididos entre


as duas rotas.

5.6.5 – Tipos de Roteadores

Os roteadores podem ser equipamentos externos dedicados com um sistema


operacional proprietário como é o caso dos roteadores CISCO por exemplo, ou podem ser
serviços que são adicionados a um sistema operacional de rede servidor, tal como o Windows
2000. A diferença entre um e outro está na disponibilidade de recursos, nas situações em que
podem ser usados e no custo. Prefira sempre os roteadores externos, pois eles possuem
melhor performance, um sistema operacional proprietário otimizado e uma série de recursos
para configuração, monitoração e diagnóstico. O problema desses roteadores é seu custo
elevado. Mas para redes pequenas em que custo é uma palavra chave, um servidor como o
Windows 2000, fazendo o papel de roteador, apesar de não ter uma série de recursos
disponíveis nos equipamentos de fabricantes, daria conta do recado perfeitamente.

5.6.6 – Rotas Estáticas

Rotas estáticas são aquelas que são criadas e mantidas de forma manual.
Normalmente são usadas em situações em que só há uma rede acessível por uma única rota e
quando queremos configurar uma rota de saída padrão para qualquer rede não conhecida.
Para conectividade ponto a ponto devemos configurar uma rota estática em cada direção e em
cada roteador.

A sintaxe do comando para criar uma rota estática seria o seguinte:

Ip route <prefixo> <máscara> <gateway>

Vamos entender cada um dos parâmetros:

Prefixo – É a rede destino


Máscara – Máscara da rede destino
Gateway – Roteador de saída. Também chamado de roteador de borda. Em alguns
casos podem ser também a interface de saída.
AESPI – www.aespi.br 88

Em alguns sistemas operacionais de rede como o Windows 2000, a sintaxe varia um


pouco. É possível configurar a métrica para uma determinada rota.

Vejamos dois exemplos:

Figura 5.18 – Saída única para a internet através de SaídaNET

Observe a figura 5.18. Suponhamos que o roteador SaidaNET esteja conectado a


internet. Só existirá uma saída para a internet, que é através desse roteador. Logo teríamos
que configurar uma rota estática em R1 que permitiria as redes de R1, R2 e R3 acessar a
internet, já que ele é o único com conexão ao roteador de saída. Faríamos então em R1.

# ip route 0.0.0.0 0.0.0.0 200.172.169.30

Quando queremos nos referir a qualquer rede com qualquer máscara, colocamos
0.0.0.0. Ou seja, qualquer pacote em que a rede não seja conhecida por R1 e portanto não
estará em sua tabela de roteamento, será enviado para o roteador SaídaNET. SaídaNET
portanto é a porta de saída padrão para as redes de R1, R2 e R3.

Vejamos agora um outro caso muito comum de configuração de rota ponto a ponto.

Figura 5.19 – Configuração de rota ponto a ponto

Os endereços das interfaces estão discriminados na tabela a seguir, todas as


máscaras são 255.255.255.0
AESPI – www.aespi.br 89

Nosso objetivo é estabelecer a comunicação entre as duas redes.

Em R2 faríamos:

# ip route 168.16.2.0 255.255.255.0 200.212.179.1

Em R3 faríamos:

# ip route 168.16.1.0 255.255.255.0 200.212.179.2

5.6.7 – Rotas Dinâmicas

Em redes complexas em que existem muitos roteadores, não é nada conveniente usar
rotas estáticas. É excessivamente trabalhoso criar e manter as rotas em cada roteador.
Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o
trabalho de criar as rotas, mas também de configurar as interfaces. Sem contar que a
probabilidade de cometer um erro é muito maior, porque tem que haver um bom planejamento
de contingência caso um dos links fique inoperante, etc.

Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente,


criando-as em suas tabelas. Isso só é possível graças aos protocolos de roteamento.

5.6.7.1 – Protocolos de Roteamento

Os protocolos de roteamento não carregam dados do usuário, mas sim informações de


rota entre os roteadores. É graças a eles que os roteadores conseguem manter e atualizar as
informações de roteamento. Suas características são:

» Aprender as rotas dinamicamente.

» Determinar qual a melhor rota.

» Atualizar a tabela de roteamento.

» Verificar a validade das rotas.

» Evitar loops.

» Em caso de queda de link um roteador avisa ao outro.

Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de


estado de link e protocolos de vetor à distância.

Protocolos vetor à distância – O RIP pertence a essa classe. Leva em conta o


número de saltos da rota e a distância administrativa para encaminhar um pacote. O número
máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso significa que aquela
rota está inutilizável. Quando ocorre uma atualização na tabela, toda a tabela é divulgada aos
demais roteadores. Essas atualizações se dão em broadcast. Quando uma rota é aprendida
através de um roteador vizinho, assume-se que a rota é através daquele roteador. Nesse
esquema o roteador não conhece a topologia. Somente as sub-redes diretamente conectadas
são conhecidas pelo roteador.

Protocolos de estado de link – O OSPF (Open Short Path First) pertence a essa
classe. Usam um algoritmo criado em cada roteador que inclui informações como links
conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui
balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar
um pacote. Toda vez que há uma atualização na tabela de roteamento, somente a alteração é
enviada aos demais roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a
topologia da rede.
AESPI – www.aespi.br 90

5.6.8 - Tunelamento

Vimos anteriormente que existem protocolos que não são roteáveis e que por isso não
seria possível fazer a comunicação entre duas redes usando esses protocolos, correto?

Mas com o tunelamento isso é possível.

O tunelamento é um processo de encapsulamento de um protocolo de camada 3


(NetBEUI, por exemplo), dentro de um outro protocolo, geralmente o IP para transporte através
da rede para um outro roteador. O roteador final então desencapsula o pacote deixando o
protocolo original.

Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo,
através de um backbone que só trafega IP. No tunelamento os roteadores intermediários não
tomam conhecimento do encapsulamento, é como se houvesse uma conectividade fim a fim
entre os roteadores das extremidades. O maior problema do tunelamento é o overhead gerado.

5.6.9 – NAT (Network Address Translation)

Quando falamos de endereços IP, mencionamos que existia uma faixa de IPs
reservados e que poderiam ser usados em qualquer rede interna sem acesso a internet, já que
IPs privados não trafegam na internet. Então isso quer dizer que não há meios de uma rede
com IPs privados acessar a internet? A resposta é NÃO, graças a um serviço do roteador
chamado NAT. O NAT como o próprio nome diz, é um serviço que realiza uma tradução de
endereços IP. Os IPs privados da rede interna são traduzidos para um IP válido, que está
configurado na interface do roteador conectada a internet.

O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a
alocação de endereços IP com o crescente uso do endereçamento IP. Antes do NAT, se você
tinha em sua empresa 100 computadores que necessitavam de acesso a internet, você deveria
solicitar 100 endereços IP válidos. Com o NAT tudo ficou mais simples, você pode solicitar
apenas um endereço válido e configurar os seus 100 computadores com endereços privados.
Isso ajudou e muito para que não houvesse uma escassez de endereços IP.

Um dos grandes benefícios do NAT é o fato de que a sua rede interna fica escondida
da internet, porque todos os pacotes que irão trafegar pela internet partindo de sua rede
interna, terão na verdade como endereço origem, o endereço IP válido da interface de saída do
roteador.

5.6.10 – ACLs

ACLs (Listas de controle de acesso), é uma forma de implementar segurança em um


roteador, dando a ele a funcionalidade de filtrar de pacotes, atuar como um firewall. Sem as
listas de acesso, todos os pacotes podem ser transmitidos para todas as partes da rede. As
ACLs possuem as seguintes finalidades:

» Gerenciar o tráfego IP a medida que o acesso a rede cresce.


» Filtrar pacotes que passam pelo roteador.
» Controlar quem tem acesso a console do roteador.

Essa filtragem é feita permitindo ou negando o tráfego de pacotes que passam pelo
roteador.

Ela pode ocorrer antes ou depois da decisão de roteamento.


As listas de acesso podem ser de dois tipos: padrão e estendidas.

Padrão – Examina apenas o endereço IP de origem. Permitem ou negam tráfego


sobre um conjunto de protocolos. São mais restritivas que as estendidas.
AESPI – www.aespi.br 91

Estendidas – Examinam os endereços IP origem e destino. Permitem ou negam


tráfego de protocolos e ou portas específicos. São as mais utilizadas.

5.6.11 – Distinção entre pontes e roteadores

Como trabalham de maneira aparentemente similar, pois ambos encaminham pacotes


sobre redes, pontes e roteadores podem gerar alguma confusão na hora da decisão de qual
utilizar para uma dada situação.

Apesar de fazerem as mesmas coisas, pontes e roteadores as fazem de maneira bem


distinta. A ponte opera na camada 2 do modelo OSI e só entende endereços MAC. O roteador
opera na camada 3 do modelo OSI e além de entender endereços MAC, entende também
endereços IP. Ambos tomam a decisão do encaminhamento de pacotes baseados em suas
tabelas de roteamento. Mas enquanto a ponte tem apenas a tarefa de pegar o pacote de um
lado e jogar para o outro já que ela reconhece somente um caminho entre as redes, o roteador
é mais inteligente nesse sentido, porque além de fazer essa tarefa, ele tem poder para
entender quando deve fazer o encaminhamento e qual o melhor caminho que deve utilizar para
fazê-lo.

A maior diferença porém e que é decisiva na escolha é se os segmentos que você


quer interligar passam por um link WAN ou não. Se passam, você nunca deveria utilizar uma
ponte para isso. Por que? É simples. Pontes não tem como filtrar broadcasts. E eles ocorrem
quando a ponte não sabe a localização da maquina destino ou quando é um frame de
broadcast. Esse tráfego irá saturar o link WAN e torná-lo muito lento e dependendo pode até
derrubá-lo. Usando roteadores nessa situação é a melhor solução, já que eles filtram os
broadcasts.

Figura 5.20 – Usando pontes para conectar segmentos que passam por um link
WAN. Os dois segmentos estão na mesma rede, 168.16.1.0. Prática não recomendada.

Figura 5.21 – Usando roteadores para a mesma finalidade. Segmentos em redes


diferentes.

5.7 – Gateway

Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele


realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja
capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma
AESPI – www.aespi.br 92

que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses
dados. Por exemplo, um gateway de correio eletrônico pode receber as mensagens em um
formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso é
um gateway X.400. Um gateway liga dois sistemas que não usam:

» Os mesmos protocolos de comunicação.


» A mesma estrutura de formatação de dados.
» A mesma linguagem.
» A mesma arquitetura.

Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema


IBM (SNA).

5.7.1 – Como funciona o gateway?

Gateways são referenciados pelo nome das tarefas especificas que eles
desempenham, ou seja são dedicados a um tipo de transferência particular, por exemplo
Gateway Windows 2000 para SNA.

A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira
a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino.

Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão
de protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente
entre os vários tipos.

Figura 5.22 – Funcionamento do gateway

5.7.2 – Gateway de Mainframe


AESPI – www.aespi.br 93

Um uso muito comum para os gateways é atuar como tradutores entre computadores
pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores
da LAN ao ambiente do mainframe, que não reconhece computadores pessoais. Programas
especiais instalados nos computadores desktop se comunicam com o gateway e permite aos
usuários acessar os recursos do mainframe como se esses recursos estivessem em seus
próprios desktops.

Figura 5.23 – Computador atuando como gateway entre uma LAN e um


mainframe
AESPI – www.aespi.br 94

INTERNET
1 - Introdução de Redes
1.1 - Conceitos

Definiremos Redes de Computadores como um conjunto de computadores


autônomos e interconectados. O termo autônomo exclui arranjos de processadores que
apresentam relação mestre/escravo ou dispõe de um controle centralizado como os
multiprocessadores, as máquinas data flow e os array processors. Numa rede, nenhum
computador obedece a comandos de outro, possuindo inclusive autonomia para se
desconectar da rede.
Os meios de interconexão são muitos: cabos de cobre, fibras óticas, rotas de
microondas, radiodifusão, etc. Atualmente, os cabos de cobre (coaxiais e pares trançados) são
os mais empregados, devendo a fibra ótica assumir este papel num futuro próximo. Os meios
de interconexão limitam tanto a taxa de transmissão de informação quanto a extensão
geográfica da rede. Quanto a sua extensão geográfica, as redes se classificam em:

LAN(Local Area Network): Redes Locais, que interconectam computadores localizados numa
mesma sala ou edifício (10m à 1 Km). Tipicamente, um único meio de transmissão é
empregado.

CAN(Campus Area Network): Redes de Campus, que interconectam computadores a nível de


campus (fábrica, universidade, etc) em extensões não superiores a 10 Km. Tipicamente são
compostas de várias LANs interligadas por uma rede de alto desempenho (backbone).

MAN(Metropolitan Area Network): Redes Metropolitana, que interconectam computadores de


uma mesma corporação a nível regional (5 à 100 Km), usualmente empregando linhas
telefônicas alugadas de uma mesma operadora.

WAN(Wide Area Network): Redes de Longa Distância, que interconectam computadores a


nível nacional ou continental (100 à 5000 Km). Via de regra são operadas por holdings
nacionais de telecomunicações.

Uma rede é dita homogênea se todos os computadores por ela interconectados são
idênticos. Caso contrário, temos uma rede heterogênea. Obviamente, redes heterogêneas
demandam padronização tanto no nível de hardware (tensões, frequências, etc) quanto no
nível de software (por exemplo, representação de dados e formatação de mensagens).
O objetivo central de uma rede de computadores é o compartilhamento de informação
e recursos. Outros benefícios importantes são:

* O crescimento gradual da capacidade de processamento da informação;

* A diversidade de equipamentos e liberdade de escolha;

* O aumento da confiabilidade (via redundância);

* Processamento da informação in loco;

* Um meio alternativo de comunicação social.

1.2 - Aplicações Típicas

A tecnologia de redes de computadores teve profundo impacto nas atividades


relacionadas ao ensino/pesquisa, à produção e serviços, e à administração. No
ensino/pesquisa, a interligação de bibliotecas, o correio eletrônico e os serviços de boletim
eletrônico aumentam a velocidade de disseminação do conhecimento.
Nas atividades relacionadas à produção, as redes locais suportam a automação da
manufatura, os sistemas distribuídos de controle digital (SDCD) e a manufatura integrada. As
modernas tecnologias de fabricação demandam uma capacidade de processamento de
informação em diversos níveis (desde o controle de sensores e manipuladores até a emissão
AESPI – www.aespi.br 95

de faturas) capaz de ser obtida apenas com a interconexão de processadores diversificados


(PCs, estações de trabalho, computadores de processo, etc).
No campo da administração, a automação de escritórios é o melhor exemplo do
emprego de redes de computadores. Anterior à popularização do computador pessoal, poucos
eram os funcionários administrativos capazes de operar um terminal conectado a mainframe.
Hoje, nas grandes empresas, com a disseminação dos computadores pessoais (conectados via
rede local), documentos são gerados, transmitidos e armazenados sem a necessidade de
manipulação de papéis, envelopes, carimbos, etiquetas, etc. A substituição do papel pela
mídia eletrônica teve profundo impacto na racionalização dos custos administrativos.
Na década de setenta, as empresas de telecomunicação passaram a oferecer serviços
de comunicação de dados, utilizando, muitas vezes, as próprias linhas de voz existentes. Este
serviço, no Brasil, é oferecido pela Embratel através da Rede Nacional de Comutação de
Pacotes (RENPAC). A comunicação de dados permite a interconexão em longa distância de
computadores. Se o canal de comunicação for de banda larga, a informação poderá vir
acompanhada de sinais de vídeo e áudio (digitalizados e compactados). Inicia-se assim a era
da multimídia, abrindo-se novas fronteiras no emprego do computador como veículo de
comunicação e interação humana. Pessoas localizadas em diferente cidades ou países
poderão interagir em sessões de CAD cooperativo, Teleconferência, Telemedicina, etc.

1.3 - Estruturas de Redes

Um computador conectado à rede é denominado Host ou End System (ES). Hosts são
conectados por uma sub-rede de comunicação. Sub-redes carregam mensagens (também
denominadas de pacotes) de um host para outro. Tipicamente, em redes locais, a sub-rede de
comunicação se reduz a um duto elétrico ou ótico. Em redes de longa distância, a sub-rede de
comunicação é composta de linhas de transmissão (ou canais) e dispositivos de chaveamento
denominados IMPs (Interface Message Processors) ou ISs (Intermadiate Systems). IMPs são
computadores especializados que conectam duas ou mais linhas de transmissão e aos quais
os hosts se conectam.

IMP
SUB-REDE DE COMUNICAÇÕES

HOST
FRONTEIRA DA SUB-REDE DE COMUNICAÇÃO

Hosts e IMPs numa sub-rede de comunicação.

Sub-redes de comunicação se dividem em dois grupos: ponto-a-ponto (também


denominadas comutação de pacotes) e de difusão (broadcast). Em sub-redes ponto-a-ponto
os IMPs são conectados por linhas de transmissão, de sorte que apenas IMPs diretamente
conectados se comunicam. Se uma mensagem necessita ser transmitida entre dois IMPs não
conectados, a mesma deve ser roteada através de outros IMPs. As figuras que se seguem,
mostram as topologias típicas de sub-redes ponto-a-ponto:
AESPI – www.aespi.br 96

Anel
Estrela
Árvore

Em sub-redes de difusão todos os hosts compartilham uma mesma linha de


transmissão. Mensagens enviadas por um host são recebidas por todos os demais. Se o
endereço de destino contido na mensagem for diferente do endereço do host que a recebeu, a
mensagem é simplesmente descartada. A figura que se segue mostra as topologias típicas
de sub-redes de difusão:

Satélite

Barramento Anel

Radiodifusão via
satélite

1.4 - Padronização de Redes

Um padrão é um conjunto de normas e procedimentos. O cumprimento destas normas


e procedimentos pode ser obrigatório (normalmente quando relacionados à segurança do
homem) ou recomendável (normalmente quando relacionados à qualidade de produtos e
serviços). Os padrões visam homogeneizar produtos e serviços num nível aceitável de
qualidade e segurança, minimizar investimentos em estoques, compatibilizar equipamentos de
diferentes procedências, etc.
Um padrão é dito de facto quando foi adotado sem nenhuma ação de entidade
reguladora. Exemplo: IBM-PC. Por outro lado, padrões de jure são produzidos por entidades
reguladoras, nacionais ou internacionais, governamentais ou não. Exemplo: ISO-9000.
Cada país industrializado ou semi-industrializado possui uma entidade de
padronização. As mais conhecidas no ramo da engenharia elétrica são:

* Brasil: Associação Brasileira de Normas Técnicas (ABNT);

* EUA: American National Standard Institute (ANSI) e Institute of Electrical and Electronic
Engineers (IEEE);

* Alemanha: Deutsche Industrie-Norm (DIN);

* Inglaterra: Britsh Standard Institution (BSI).

Na área de redes de computadores os padrões de jure são estabelecidos por duas


entidades: ITU-T (antiga CCITT), que congrega as companhias de telecomunicações nacionais,
e a ISO, que congrega as entidades de padronização nacionais.
A ISO tem aceito padrões já estabelecidos por outras cidades (principalmente ANSI,
IEEE e ITU-T) como padrões internacionais, simplesmente redigindo-os e catalogando-os de
acordo com os seus critérios. Por exemplo, o padrão IEEE 802 para redes locais (Ethernet,
Token Bus e Token Ring) foi adotado integralmente pela ISO (ISO 8802).
Padrões do ITU-T normalmente se referem à transmissão de dados a longa
distâncias, enquanto padrões ISO são mais voltados aos serviços que uma rede
geralmente provê e a protocolos de conversação inter-hosts. A grosso modo, pode-se
afirmar que padrões ITU-T situam-se mais próximos do hardware que os padrões ISO.
AESPI – www.aespi.br 97

A ISO padronizou um modelo de referência para a Interconexão de Sistemas Abertos


(OSI) e conhecido como modelo OSI/ISO ou simplesmente OSI. Este modelo estipula que
uma rede de computadores deve ser estruturada em sete camadas, propondo um ou mais
padrões para controlar o funcionamento de cada camada. Os padrões OSI estão ainda em
vias de se tornarem padrões de facto.
Atualmente os padrões de facto são os chamados padrões Internet (abreviação de
Interconnected Networks). Criados pelo Departamento de Defesa (DoD) dos EUA para a
interconexão de seus computadores no final da década de 70, têm sido adotado por todos os
fabricantes daquele país para atender às normas de contrato impostas pelo DoD.
O que nos leva a crer que os padrões ISO suplantarão os padrões Internet no futuro?

A resposta baseia-se no fato dos padrões OSI cobrirem uma gama maior de serviços,
desde aqueles manipulados diretamente pelo usuário (submissão de jobs remotos, correio
eletrônico, terminal virtual, etc.) até aqueles de interfaceamento com o hardware, passando por
compressão de dados e criptografia. Mais resumidamente, a ISO possui padrões cobrindo
praticamente todo o espectro da tecnologia de redes, o que não ocorre com padrões internet.
Os padrões Internet enfatizam mais o transporte confiável de dados de um host para
outro. Inicialmente, apenas três serviços são padronizados no nível de usuário: transferência
de arquivos, correio eletrônico e login remoto. Outros serviços que utilizam o transporte de
dados internet foram introduzidos pela comunidade de usuários ou por fabricantes.. É o caso
do Yellow Pages (diretórios), RPC (chamada de procedimento remotos) e NFS (sistema de
compartilhamento de arquivos). Muitos serviços foram desenvolvidos pela Sum Microsystems
para uso próprio e se tornaram padrões de facto.

1.5 - Estruturação de Redes em Camadas

Como todo sistema complexo, redes de computadores são normalmente modeladas


como blocos funcionais interligados. Estes blocos são referidos na literatura como camadas,
sendo associado a cada um nível. A idéia é que cada camada ofereça serviço à camada
superior, escondendo os detalhes de como estes serviços são implementados.
Logicamente, a camada N de um host, troca informação com a camada N dos outros
hosts. As regras envolvidas na conversação formam o protocolo da camada N. A
especificação de protocolos não trata de detalhes de como são implementados, detalhes estes
que dependem da tecnologia empregada. Entre cada par de camadas adjacentes existe uma
interface, que define claramente as regras de utilização dos serviço oferecidos pela camada
inferior. O conjunto de camadas e protocolos definem a arquitetura da rede.
Considere uma rede de cinco camadas. Suponha que uma mensagem é gerada por
um processo em um host e direcionada para um segundo processo num outro host. Vamos
seguir esta mensagem pela figura abaixo. Para processos do usuário, o ponto de entrada na
rede é a camada 5. A camada 5 transforma os dados da mensagem numa representação
padrão, independente da arquitetura do processador, e submete a mensagem transformada à
camada 4. Na camada 4 a mensagem é particionada em unidades menores, sendo a cada
unidade adicionado um cabeçalho contendo informações de controle, tais como número de
seqüência. As unidades geradas na camada 4 são, uma a uma, conduzidas à camada 3.
A camada 3 decide o caminho que as unidades irão percorrer (roteamento).
Informações tais como identificação dos hosts emissor e destinatário são contidas num outro
cabeçalho adicionado pela camada 3. Na camada 2 é computado um código para fins de
detecção de erros (checksum). Esta camada adiciona tanto um novo cabeçalho quanto um
rótulo demarcador de final nas unidades oriundas da camada 3. A camada 2 envia unidades
para a camada 1, armazenando-as caso o protocolo desta camada exija confirmação de
recepção. Na camada 1, serão gerados os sinais elétricos (ou óticos, ou telemagnéticos,
dependendo do meio físico de transmissão) que farão as unidades atingirem o host
destinatário.
Ao receber (na camada 1) as unidades transmitidas, o host destinatário propaga-as
para as camadas superiores, até atingir a camada 5, quando o processo destinatário será
notificado. No caminho inverso, as unidades são remontadas de acordo com as informações
contidas nos cabeçalhos: a mensagem atinge o processo receptor na forma em que foi enviada
pelo processo emissor.
AESPI – www.aespi.br 98

APLICATIVO APLICATIVO

PROTOCOLO DA CAMADA 5
CAMADA 5 CAMADA 5

PROTOCOLO DA CAMADA 4
CAMADA 4 CAMADA 4

PROTOCOLO DA CAMADA 3
CAMADA 3 CAMADA 3

PROTOCOLO DA CAMADA 2
CAMADA 2 CAMADA 2

PROTOCOLO DA CAMADA 1
CAMADA 1 CAMADA 1

MEIO FÍSICO
HOST #1 HOST #2

1.6 - O modelo OSI

O modelo OSI é composto das 7 camadas representadas na figura abaixo:

O modelo OSI não é uma arquitetura, posto que não especifica os protocolos
empregados pelas camadas. Entretanto, a ISO tem produzido protocolos para as 7 camadas,
publicados como padrões internacionais.
AESPI – www.aespi.br 99

1.6.1 - A Camada Física

A camada física é a responsável pela geração dos sinais elétricos, óticos ou


eletromagnéticos que serão propagados pelo meio físico. Protocolos nesta camada
especificam qual a duração e intensidade do sinal, técnica de multiplexação, pinagem, etc.
Obviamente esta camada está intimamente relacionada ao meio físico empregado.

1.6.2 - A Camada de Enlace

A camada de enlace utiliza a camada física para a transmissão de quadros de dados


(data frames). Tipicamente um quadro de dados é composto de algumas centenas de bytes.
Quadros são limitados por sequências pré-estabelecidas de bits. A camada de enlace
transmite (recebe) quadros de dados, aguardando (enviando) o respectivo quadro de
reconhecimento de recepção. A transmissão de quadros, mesmo com o reconhecimento de
recepção, não é confiável. Quadros podem ser duplicados ou chegar fora de ordem. A
duplicação ocorre quando o quadro de reconhecimento é deformado, tornando-se ininteligível
pelo receptor. O receptor, neste caso, envia novamente o quadro de dados correspondente
por falta de reconhecimento, gerando assim a sua duplicação.
Quadros podem ter sua ordem alterada quando são roteados por vários IMPs até
atingir o host de destino. Se um quadro for deformado num ponto de seu roteamento
(necessitando retransmissão), outros que vinham atrás podem “passar a frente” deste,
gerando inversão de ordem no host de destino.
A camada de enlace também controla o fluxo de quadros, evitando que um host envie
quadros numa taxa superior a que o receptor é capaz de processar.

1.6.3 - A Camada de Rede

A camada de rede controla a operação da sub-rede. Uma de suas funções é o


roteamento de pacotes (a taxa de utilização de uma sub-rede é medida pelo fluxo de pacotes
por unidade de tempo) do host de origem ao host de destino. O rotreamento pode apresentar
características dinâmicas, evitando gargalos em certos IMPs, ou estáticas, empregando-se
sempre a mesma rota entre dois hosts.
Outra função desta camada é a conversão de pacotes de uma sub-rede para outra.
Por exemplo, um pacote gerado por um host numa sub-rede Ethernet pode ser destinado a um
host numa sub-rede Token-Ring. Como o Ethernet e o Token-Ring empregam diferentes
formatos dos pacotes , a devida conversão se faz necessária.
Em sub-redes de difusão, esta camada é extremamente simples, dado que sua
principal atribuição (roteamento) é inexistente nestas sub-redes.

1.6.4 - A Camada de Transporte

A função da camada de transporte é receber dados da camada de sessão, particionar


estes dados em unidades menores e, em certos casos, garantir que estas unidades cheguem a
seu destino sem duplicação e na ordem correta.
Esta camada possui tipicamente dois tipos de serviços: um serviço rápido onde
mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou ausência de
duplicação; e um serviço mais lento, porém altamente confiável e sem limites de tamanho nas
mensagens. Um terceiro serviço, difusão de mensagens para todos os hosts da sub-rede,
pode estar disponível nesta camada.

No caso de serviço com entrega confiável, a camada de transporte é responsável pela


remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que foram
enviados e descartando duplicações.
É função também desta camada o controle do fluxo de dados entre dois processos de
comunicantes (a camada de rede controla o fluxo apenas entre IMPs).
As camadas anteriores (física, de enlace e de rede) são empregadas na comunicação
IMP-IMP. A camada de transporte é a primeira a promover comunicação host-host (ver figura
anterior).

1.6.5 - A Camada de Sessão


AESPI – www.aespi.br 100

Esta camada permite dois processos de aplicação (APs) estabelecerem sessões entre
si a fim de organizar e sincronizar a troca de informação. Para tal, uma conexão de sessão é
estabelecida, definindo-se as regras de diálogo entre dois APs. Existem três variantes de
diálogo quanto ao sentido do fluxo de dados :

TWM (Two Way Simultaneous): bidirecional simultaneamente,


TWA (Two Way Alternate): bidirecional alternadamente (uma por vez),
OW (One Way): unidirecional

1.6.6 - A Camada de Apresentação

Esta camada fornece serviço de representação canônica de dados, compressão de


dados e cripitografia. Uma representação canônica dos dados se faz necessária quando hosts
de arquiteturas diferentes devem se comunicar. Por exemplo, a representação de números em
ponto flutuante varia de arquitetura para arquitetura. Quando um float é transmitido, o mesmo
é convertido na representação padronizada, enviado via rede, e reconvertido na representação
adotada pelo host destino. A camada de apresentação dispõe de um protocolo para tal (EDR:
External Data Representation).
Compressão de dados é útil para o envio de grandes massas de dados como imagens
e textos. Criptografia é utilizada quando os dados a serem transmitidos são confidenciais e
visa evitar sua interceptação em trânsito por pessoas não autorizadas. Protocolos para
compressão e criptografia de dados também são definidos nesta camada.

1.6.7 - A Camada de Aplicação

Esta camada dispõe de serviços comumente utilizados por usuários de redes: Correio
eletrônico, transferência de arquivos, login remoto, serviços de diretório e submissão de jobs
remotos são exemplos destes serviços.
Esta camada também se constitui no ponto de acesso à rede por processos de
aplicação (APs). Estão em vias de padronização as chamadas APIs (Apllication Program
Interfaces), que são bibliotecas de funções para envio/recepção de mensagens,
estabelecimento de conexões, etc.

1.7 - A Arquitetura Internet

A arquitetura Internet (ou arquitetura TCP/IP) é composta de apenas quatro camadas:


interface de rede, inter-redes, transporte e aplicação. A figura que se segue relaciona as
camadas da arquitetura Internet com as correspondentes do modelo OSI. Internet é uma
arquitetura porque especifica protocolos para cada uma de suas camadas ( o que não ocorre
com o modelo OSI ).
AESPI – www.aespi.br 101

INTERNET OSI

Aplicação Aplicação Aplicação


MENSAGEM

Apresentação
Sessão

Transporte Transporte Transporte


PACOTES

Inter-redes Inter-redes Rede


DATAGRAMA

Interface de Interface de Enlace


redes QUADROS redes Física

Meio Físico
Host #1 Host#2

1.7.1 - A Camada Interface de Rede

Esta camada corresponde às camadas Física e de Enlace do modelo OSI. A interface


de rede pode operar sobre uma rede local ou uma rede de longa distância. No primeiro caso,
a interface de rede é uma placa que implementa um protocolo de enlace e de acesso ao meio,
por exemplo, uma placa Ethernet operando segundo o padrão IEEE 802.3. No segundo caso,
a interface de rede é um subsistema mais complexo que implementa um protocolo de conexão
física host-IMP (por exemplo o X.21) e um protocolo de enlace IMP-IMP (por exemplo o
protocolo HDLC (High-Level Data Link Control).

1.7.2 - A Camada Inter-Redes

É equivalente à camada de rede do modelo OSI. Esta camada define protocolos para:

1: Transporte não confiável de mensagens: o protocolo IP (Internet Protocol).

2: Controle da comunicação e informe de erros: o protocolo ICMP (Internet Control Message


Protocol).

3: Roteamento de mensagens: protocolos GGP (Gateway-to-Gateway Protocol), RIP (Routing


Information Protocol), etc.

1.7.3 - A Camada de Transporte

É equivalente à camada do modelo OSI. Esta camada define dois protocolos:


TCP/IP (Transfer Control Protocol/Internet Protocol) que provê um transporte confiável de
dados, e UDP (User Datagram Protocol) que deixa a confiabilidade do transporte a cargo das
camadas inferiores. O protocolo TCP/IP garante um transporte confiável mesmo operando em
AESPI – www.aespi.br 102

sub-redes de baixa confiabilidade onde as mensagens estão sujeitas a perda, duplicação e


corrupção.

1.7.4 - A Camada de Aplicação

Especifica protocolos comumente implementados em programas interativos. Exemplo:

TELNET, RLOGIN: terminal remoto;


FTP (File Transfer Program): transferência de arquivos;
SMTP (Simple Mail Transfer Program): correio eletrônico;
SNMP (Simple Network Management Protocol): gerenciamento de rede;
NNTP (Network News Transfer Protocol): boletim eletrônico;
ETC,

2 - Internet

2.1 - O que é a Internet

A origem da Internet está na ARPAnet, uma rede desenvolvida com o apoio da DARPA
(Defense Advanced Research Projects Agency), uma agência ligada ao Departamento de
Defesa americano, para auxiliar na troca de mensagens e recursos entre seus pesquisadores.
Iniciada na década de 70, esta rede ligava apenas computadores e servidores de terminais. À
medida que redes locais começavam a surgir, muitos computadores se tornaram gateways
para essas redes. No fim dos anos 70, foi desenvolvida uma camada de software para permitir
a interoperabilidade destas redes, chamada de Internet Protocol (IP). Posteriormente, este
protocolo sofreu evoluções, e ficou conhecido como TCP/IP.
Para encorajar os pesquisadores a adotar e usar este novo protocolo, a DARPA decidiu
liberar uma implementação disponível a baixo custo. Na época, muitas universidades estavam
usando uma versão do sistema operacional UNIX desenvolvida em Berkley. Através da
implementação TCP/IP sob UNIX, e sendo distribuída junto com a versão de Berkley, a DARPA
conseguiu alcançar mais de 90% das universidades.
A INTERNET começou a operar de fato em janeiro de 1983, quando a ARPAnet se
dividiu em duas redes distintas a ARPANET e a MILNET, esta última de uso exclusivo das
forças armadas americanas. Essas duas redes passaram então a ser, na verdade, parte da
INTERNET. Nessa época, a DARPA adotou o protocolo TCP/IP como obrigatório para todos
os computadores ligados a ARPANET.
Com o passar do tempo, o sucesso da tecnologia TCP/IP e da INTERNET incentivou
outros grupos a adotar estes padrões. A National Science Foundation (NSF) percebeu que a
comunicação via rede iria ter papel crucial na pesquisa científica e resolveu assumir uma
postura ativa na expansão da INTERNET, de modo a atingir o maior número de pesquisadores
possível. Em 1985, a NSF promoveu um programa para acessar as redes centradas nos seus
seis núcleos de supercomputação, e em 1986 criou um ”backbone” central, chamado NSFnet,
que ligava todos os centros de supercomputação e os conectava a ARPANET.
Assim como a NSF, outros grupos criaram redes baseadas em IP ( NASA, CERF,
estados americanos, etc.), e passaram também a se comunicar entre si. O conjunto de todas
estas redes interoperantes é chamado de INTERNET.
Portanto, é importante frisar que a INTERNET não é uma rede, mas sim um grande
conjunto de redes, todas utilizando o protocolo TCP/IP. Ela permite que pesquisadores em
diferentes instituições, separadas por centenas ou milhares de quilômetros, mesmo em países
diferentes, possam compartilhar recursos e informações tão facilmente como se estivessem na
sala ao lado. A INTERNET também demonstrou a viabilidade da tecnologia TCP/IP, aplicada
em larga escala, com um desempenho bastante satisfatório.

2.2 - Organização da Internet

Cada rede, seja ela ARPANET, NFSNET, GERnet, ou uma outra rede regional, tem o
seu próprio centro de operações normalmente denominado Network Operation Center (NOC).
Sua função básica é monitorar e supervisionar a sua “parte” da INTERNET, além de ter algum
conhecimento sobre o que está acontecendo na INTERNET como um todo.
AESPI – www.aespi.br 103

Se ocorrer algum problema, o usuário deve contactar o NOC da rede ao qual ele está ligado.
Se o NOC local determinar que o problema está em outra rede, ele contactará o respectivo
NOC e, assim sucessivamente até a solução do problema.
Existem também os Network Information Center (NIC), cuja função é prover informação
para os usuários. Cada rede tem o seu NIC, mas existe um NIC geral, para toda
a INTERNET. Este NIC, o SRI_NIC, tem o endereço nic.ddn.mil e provê uma série de
serviços para a comunidade. Ele também é o responsável pelo cadastramento de novas redes
na INTERNET, mudanças e atualizações nos domínios, registros de usuários, etc. Os
seguintes endereços podem ser usados:

nic@nic.ddn.mil - Assistência aos usuários, pedidos de documentos


registrar@nic.ddn.mil - Registro de usuários e atualizações no WHOIS
hostmaster@nic.ddn.mil - Mudanças e atualizações nos domínios
action@nic.ddn.mil - Operação SRI_NIC
suggestions@nic.ddn.mil - Comentários nas publicações e serviços do NIC

Além do acesso via rede, o NIC também pode ser contactado via telefone ou correio
comum, para aqueles que ainda não fazem parte da INTERNET.

3 - Conceitos Básicos

3.1 - Endereço IP

Um sistema de comunicação é dito universal quando ele permite que um dado nó se


comunique com qualquer outro nó conectado à rede. Por tanto, é necessário que se
estabeleça um método consensual de identificação dos computadores.
No caso da INTERNET, a cada computador é associado um endereço inteiro de 32
bits, chamado de endereço IP. Este endereço tem de ser único em toda a INTERNET, de
modo a evitar conflitos. Por isso, o SRI_NIC é o órgão responsável pela atribuição destes
endereços IP a todos os computadores. Quando uma nova instituição deseja se conectar à
INTERNET, ela tem que preencher um formulário apropriado e enviá-lo para
hostmaster@nic.ddl.mil, seja eletronicamente ou via postal. Dentro de alguns dias, o
endereço IP alocado será remetido para a instituição.
O endereço IP normalmente é escrito como quatro números decimais, separados por
pontos( por exemplo 146.164.10.20). Cada número decimal representa um dos quatro bytes
que existem nos 32 bits do endereço. Conceitualmente, o endereço IP é dividido em duas
partes: uma parte de rede e uma parte referente ao nó. Podemos então visualizar cada
endereço IP como um par (redenum, hostnum), onde redenum identifica a rede e hostnum
identifica o nó dentro desta rede.
0
31
Redenum Hostnum

3.2 - Classes de Endereços

Na prática, os endereços IP têm três formas básicas como exemplificado abaixo:

Classe A
0 7 bits 24 bits
0 redenum hostnun
Classe B
0 1 14 bits 16 bits
1 0 redenum hostnum
Classe C
1 2 21 bits 8 bits
1 1 0 redenum hostnum
Classe D
AESPI – www.aespi.br 104

1 1 1 0 multicast
Classe E
1 1 1 1 0 Reservado

Dado um endereço IP, sua classe pode ser determinada a partir dos 3 bits mais
significativos. A Classe A é usada para redes com grande número de nós (mais do que
65536), reservando 7 bits para o número de rede e 24 bits para o número do nó. A Classe B
é usada para redes intermediárias, que tenham entre 256 e 65536 nós, reservando 14 bits
para o número de rede e 16 bits para o número do nó. Finalmente, endereços da Classe C
são usados em redes com menos de 256 nós, e aloca 21 bits para o número de rede e 8 bits
para o número do nó. Além dessas classes, existem também Classes D (multicast) e E,
(experimental), que não são muito usadas atualmente.
Anteriormente, dissemos que a cada computador é associado a um único número IP.
Entretanto, isso não é rigorosamente verdade. O número IP é associado a cada interface de
rede do computador possui, e não ao computador em si. Portanto, se uma máquina têm
várias conexões a diversas redes físicas, cada uma dessas conexões irá ter um número IP
separadamente. Esse tipo de máquina é chamada de roteadora, ou gateway, pois serve de
interconexão a duas ou mais redes físicas distintas.

3.3 - Broadcasting

O endereçamento INTERNET também permite a possibilidade de broadcasting, ou


seja, mandar uma mensagem para vários destinatários simultaneamente. Atualmente, isso é
conseguido colocando 1 em todos os bits do campo hostnum. Entretanto, no passado
utilizavam-se zeros ao invés de 1’s e algumas máquinas ainda adotam este padrão, o que
pode levar a algumas confusões, caso estes dois padrões sejam usados na mesma rede física.
Dependendo da tecnologia empregada na rede local, o uso do broadcasting pode ser
tão eficiente quanto uma transmissão normal. Mas também pode ser bem mais lento do que
uma transmissão normal, pelo fato de algumas redes só suportarem broadcasting pôr software.
Há casos também onde a tecnologia da rede simplesmente não suporta o seu uso. Portanto, o
uso de broadcasting geralmente é limitado a um conjunto pequeno de máquinas em uma rede
local e não é propagado por gateways.
Inversamente ao broadcasting, os campos redenum e hostnum quando zerados
significam esta rede ou este host. Por exemplo, se uma máquina recebe um pacote com o
campo redenum zerado e campo hostnum com o número do nó, ela interpretará o campo
redenum como sendo esta rede, ou seja, a rede pela qual o pacote chegou.
Para exemplicar melhor, o diagrama abaixo mostra uma hipotética rede:

rede 146.6.2.0
146.6.2.1 146.6.2.2
A B

rede 132.5.12.0 132.5.12.1


132.5.12.2
C
rede 10.0.0.0

Vemos que existem máquinas com duas conexões de rede (máquinas B e C), servindo
então como gateways. Observe os endereços IP das interfaces e as nomenclaturas para redes
externas (por exemplo 10.0.0.0)
AESPI – www.aespi.br 105

3.4 - Desvantagens do endereçamento INTERNET

O endereçamento INTERNET possui muitas vantagens, mas também tem os seus


pontos fracos. Um dos principais é que os endereços se referem a conexões e não aos nós
propriamente ditos. Desta forma, uma máquina muda de uma rede para outra, seu endereço
IP também precisa sofrer mudança. Este problema fica claro se imaginarmos um viajante
carregando um laptop e precisando conectá-lo à INTERNET, ao longo da viagem.
Dependendo do lugar, o laptop irá ter cada vez um número IP diferente, obrigando a
constantes alterações no software, bem como dificultando a comunicação.
Outro ponto fraco do endereçamento é que se for necessário mudar o endereço IP de
uma rede, isso será um trabalho administrativo muito grande. Um caso claro é uma rede com
Classe C que precise mudar para Classe B, pois o número de seus nós na rede ultrapassou
254. Devido à maioria dos softwares não permitir múltiplos endereços para uma mesma rede
física, os administradores não podem fazer uma transição suave, mudando os endereços
lentamente. É necessário parar de usar o endereço IP antigo e mudar para o novo de uma
única vez. Dependendo da topologia e do planejamento adotado, isto pode ser bastante
trabalhoso, além da rede poder ficar inoperante durante um período razoável.
Devido ao roteamento de mensagens usar a parte de rede do endereço IP, o caminho
escolhido pelos pacotes para chegar a um nó com múltiplos endereços IP (ou seja, múltiplas
redes conectadas) dependerá do endereço destino escolhido. Mais adiante, quando falarmos
específicamente sobre roteamento, isso ficará mais claro.
Por exemplo, vejamos o caso abaixo:

I1 I3
A B
I2
I4

O nó A pode falar com o nó B usando o endereço I3 ou I4. Entretanto, se a interface


I3 ficar desconectada, não será possível falar com o nó B usando este endereço, mas apenas
via o endereço I4, roteado através do gateway G.

3.5 - Ordenando os Bytes

Para finalizar este tópico, abordaremos agora o problema de ordenamento dos bytes.
Para que a INTERNET seja independente de qualquer arquitetura particular, é necessário a
definição de um padrão de representação para os dados. Isso é importante porque nem todos
os computadores armazenam dados da mesma forma. Por exemplo, máquinas do tipo PC e
VAX armazenam os valores menos significativos em endereços mais baixos de
memória (essa forma é chamada de little endian). Outros modelos, como SUN e máquinas
baseadas em processadores 68000, armazenam nos endereços de memória mais baixos os
valores mais significativos (essa outra forma é chamada de big endian). Assim sendo, se
copiarmos simplesmente um número de 32 bits de uma máquina little endian para uma outra
big endian, sem alterar a ordem dos bytes, o valor do número será interpretado errôneamente
na máquina destino.
Portanto, a padronização deste ordenamento é particularmente importante porque os
pacotes da INTERNET carregam números binários, especificando informações tipo endereço
destino e tamanho do pacote, informações estas que precisam ser mantidas entre a origem e o
destinatário. O padrão hoje adotado na INTERNET é o big endian, ou seja, se considerarmos
um pacote como um conjunto sucessivo de bytes, os valores inteiros terão sua parte mais
significativa mais perto do início do pacote e sua parte menos significativa perto do fim do
pacote. É responsabilidade de cada nó a conversão do seu padrão local para o padrão da rede
ao enviar e receber mensagens. Obviamente, a parte de dados do usuário na mensagem fica
livre desta padronização - cabe ao usuário escolher o formato que deseja tratar os seus dados.
AESPI – www.aespi.br 106

3.6 – Por quê não usar nomes ao invés de números?

Até o momento, utilizamos um número de 32 bits para identificar as máquinas dentro


da INTERNET. Apesar desses endereços fornecerem uma representação compacta e
conveniente para especificar as máquinas as quais nós desejamos contactar, os usuários em
geral preferem usar nomes pronunciáveis, de preferência mnemônicos.
Para tal, foi criado um mecanismo onde, para cada endereço IP existente, existe um
nome correspondente. Esse nome é escolhido pelo administrador da máquina, e será
conhecido por todos na INTERNET. Atualmente, é raro um usuário conhecer o número IP de
uma máquina. Em geral, apenas o seu nome é conhecido (veja o caso do SRI_NIC,
nic.ddn.mil ). Esse nome é traduzido em endereço IP apenas pelo software responsável pela
rede, e somente nesse nível “inferior” é que se trabalha com números IP.
Mas como escolher um nome? Assim como o endereço IP, o nome de uma máquina
na INTERNET deve ser único, para evitar ambigüidades. Quando apenas poucas máquinas
estão conectadas, a escolha dos nomes fica fácil, e normalmente é realizada por apenas um
único administrador. Entretanto, na INTERNET, quando temos centenas de milhares de
máquinas interconectadas, o processo de nomes pode ser extremamente complicado.

3.7 - Estrutura Linear

Uma abordagem inicial sobre o problema poderia ser a escolha de uma estrutura linear
de nomes, onde o nome seria composto de uma seqüência de caracteres sem nenhuma
estrutura. Uma instituição central administra os nomes, determinando e registrando os nomes
de cada máquina que quisesse se conectar à INTERNET.
Entretanto, essa escolha tem algumas desvantagens: à medida que o número de nós
aumenta na rede, aumenta a possibilidade de conflitos entre os nomes. E à medida que cresce
o número de nós na rede, o trabalho administrativo na instituição central também aumenta.
Para entender a gravidade do problema , imaginemos milhares de instalação, cada uma com
centenas de computadores pessoais e estações de trabalho. Cada vez que alguém compra e
conecta um micro à rede, seu nome precisa ser aprovado pela autoridade central. Além disso,
como a relação nome-endereço não é fixa, o custo de manter cópias atualizadas em todos os
locais é muito alto, e aumenta com o crescimento da rede. Se este banco de nomes ficar num
lugar único, o tráfego para este lugar também aumentaria muito com o crescimento da rede.
Conclusão: a estrutura linear de nomes é inviável de ser implementada na prática.

3.8 - Estrutura Hierárquica

Uma solução para este problema é a adoção de uma estrutura hierárquica de nomes,
onde se distribui a autoridade para partes de endereçamento e se distribui também as
responsabilidade do mapeamento nome-endereço IP.
Para entender como essa distribuição se processa, comparemos com a estrutura de
uma grande organização. No topo, o diretor-presidente tem a responsabilidade geral sobre a
organização. Mas como ele não pode controlar tudo pessoalmente, a organização é dividida,
com um diretor responsável por cada divisão. O diretor-presidente concede autonomia a cada
divisão dentro de certos limites, como por exemplo, contratar e demitir funcionários, gerenciar
um certo volume de verbas, etc. Cada diretor pode criar subdivisões, se necessário, cada uma
também com autonomia até certos limites.
A estrutura hierárquica de nomes segue a mesma lógica: o endereçamento de nomes é
dividido no topo em partições, e a responsabilidade para a escolha dos nomes nessas
partições é passado para os seus gerentes. Por exemplo, pode-se escolher dividir o
endereçamento em países, ficando cada país responsável por manter os nomes dentro do seu
domínio. O topo da escala hierárquica fica então apenas com a responsabilidade da atribuição
de nomes para cada uma delas (esse repasse é denominado “delegação”). O topo, portanto,
não precisa mais se preocupar com mudanças realizadas dentro de cada partição.
A sintaxe do nome gerado deve refletir a distribuição das responsabilidades usada para
criá-lo. Por exemplo, podemos usar local.pais, onde país é o nome de uma partição criada
pela autoridade central e local é um pedaço dessa partição controlada por país. Portanto,
quando o topo aprova a criação de uma partição A, ela é adicionada à lista de partições
AESPI – www.aespi.br 107

válidas e é delegada ao administrador dessa nova partição A para todos os nomes que
terminam em A.
Em uma estrutura hierárquica de nomes, a autoridade pode sofrer ainda subdivisões.
No nosso exemplo, o país pode escolher se subdividir em muitos grupos administrativos (por
exemplo, estados ou instituições), que por sua vez a podem escolher se dividir ainda mais. A
idéia é ir subdividindo o nome até que cada subdivisão seja pequena o suficiente para ser
facilmente gerenciável.
Entretanto, como regra geral não oficializada nem obrigatória, normalmente temos no
máximo 4 divisões no nome de uma máquina, para evitar que se obtenha um nome muito
extenso. Por exemplo, ipanema.nce.ufrj.br se referencie à [uma máquina chamada
Ipanema].[dentro do setor NCE].[dentro da instituição UFRJ no Brasil]. O exemplo mostra
também que, em termos de sintaxe, cada subdivisão deve ser separada por um ponto, e que
quanto mais à direita, mais global é a partição.
O que é importante frisar é que esta estrutura hierárquica de nomes, denominada na
INTERNET de domain name ou domínio, reflete uma estrutura das organizações que compõe a
INTERNET, e não a estrutura física das redes que interconectam estas organizações.
Obviamente, pode existir uma correlação direta entre as duas estruturas, mas isso não é
obrigatório.
Os níveis mais altos de domínios na INTERNET são os seguintes:

.com - Organizações comerciais


.edu - Instituições educacionais
.gov - Instituições governamentais
.mil - Grupos militares
.net - Principais centros de suporte de rede
.org. - As organizações não descritas acima
.arpa - Domínio ARPANET
.xy - Duas letras representando um país

Uma característica importante nos domínios é que um domain name pode representar
uma máquina ou um sub-domínio. Por exemplo, é possível existir uma máquina chamada
ceopl.ufrj.br, embora nce.ufrj.br represente um sub-domínio. Ou seja, não é possível
distinguir nomes de máquinas de nomes de sub-domínios apenas pela sua sintaxe.

3.9 - Traduções de Nomes

Além das regras para a sintaxe do nome e distribuição de autoridades, o esquema de


domínios na INTERNET também provê um sistema eficiente, distribuído e confiável de
tradução de nomes em endereços, uma vez que, em última instância, os endereço IP é que
são usados na verdade. Este sistema é realmente distribuído, significando que um conjunto de
máquinas operando em lugares diversos resolvem comparativamente o problema da tradução
de nomes. É eficiente no sentido que a maioria dos nomes pode ser traduzida localmente,
exigindo tráfego apenas quando necessário. E, por último, é confiável pois não há um ponto
único de falha que impeça o funcionamento total do sistema.
Estas máquinas cooperativas são denominadas servidores de nomes ou nameservers.
Um servidor de nomes é um programa que fornece tradução de domínios para endereços
INTERNET. Podem rodar em máquinas dedicadas ou não, dependendo do seu porte. O
software cliente, chamado resolvedor ou resolver, pode usar um ou mais servidores quando da
tradução de um nome.
Conceitualmente, todos os servidores de nome dos domínios INTERNET estão
estruturados em árvore, de acordo com a estrutura hierárquica de nomes. O topo da árvore é
um servidor chamado raiz (root) , que reconhece todos os servidores dos níveis mais altos do
domínio INTERNET (.com .edu , etc). Na verdade, existem múltiplos servidores root, a partir
dos quais a mesma estrutura de nomes se inicia.
A partir daí, no próximo nível da árvore, existe um conjunto de servidores de nome que
reconhecem cada um dos domínios de topo da INTERNET (por exemplo .br). O próximo nível
da árvore comtém os servidores que conhecem cada subdivisão do domínio .br (um deles é
ufrj.br, por exemplo), e assim sucessivamente até o fim da estrutura hierárquica de nomes. Do
mesmo modo que os nomes, a conexão lógica entre os servidores de nomes não implica em
conexão física direta.
AESPI – www.aespi.br 108

Mas como se processa na prática a tradução de nomes? A resolução de nomes se


processa de cima para baixo, começando com os servidores root e descendo para os
servidores localizados nas folhas da árvore. Existem duas maneiras de usar o sistema de
tradução de nomes: ou contatando cada um dos servidores individualmente ou pedindo ao
servidor de nome para realizar a transação completa.
Quando um nameserver recebe um pedido de tradução, ele verifica se esse nome
pertence ao subdomínio que ele controla. Em caso positivo, ele realiza a tradução do nome
para o endereço IP segundo uma tabela própria e devolve esta resposta ao cliente. Em caso
negativo, ele verifica o tipo de pedido que veio do cliente. Se foi pedida uma, transação
completa (resolução recursiva), ele contacta o servidor de nomes que pode traduzir o nome e
depois retorna a resposta ao cliente. Se o cliente pediu uma resolução não-recursiva, o
nameserver gera uma resposta contendo o nome do servidor que o cliente deve contactar para
traduzir o nome.
Para todo o sistema funcionar, cada resolvedor precisa saber antecipadamente o
endereço de pelo menos um nameserver. Não existe um padrão para os resolvedores
localizarem os nameservers. Normalmente esta informação fica em algum arquivo de
configuração, que as aplicações consultam quando necessário. Além disso, para assegurar
que um nameserver consiga achar os demais, o sistema exige que cada um deles saiba o
endereço de pelo menos um servidor root. Desta maneira, qualquer nameserver consegue
percorrer toda a estrutura da árvore. Para acelerar a busca em alguns casos, alguns
nameservers também podem conhecer o endereço do nameserver responsável pelo sub-
domínio acima do seu.
Entretanto, se todo o processo de busca começasse sempre a partir dos servidores
root, isso geraria uma eficiência no sistema, devido a uma sobrecarga que aconteceria nestes
servidores, além do tráfego desnecessário que seria gerado quando se quisesse resolver um
nome em um sub-domínio próximo ao seu. Para diminuir este problema, os servidores de
nome na INTERNET usam um cache para reduzir o tráfego na rede. Cada supervisor lembra
os nomes recentemente traduzidos, assim como de onde esta informação foi obtida. Essa
informação é não-autoritativa, o que quer dizer que o servidor está passando uma informação
que não está sob sua responsabilidade, mas que ele já ouviu falar. Dependendo de quanto
tempo esta informação está no cache, ela pode estar inclusive inválida, ou seja, o servidor
autoritativo pode ter outra tabela de tradução em vigor, diferente da que está no cache do
servidor não-autoritativo. Resumindo, o cliente recebe a resposta rapidamente, mas ela pode
estar desatualizada. Cabe ao cliente a decisão de contactar o servidor autoritativo, se for
realmente necessário.
O esquema de cache só funciona na prática porque as tabelas de tradução não mudam
freqüentemente. Na prática, o cache tem um tempo de validade (em geral 1 dia, mas é
configurável), a partir do qual a informação sobre uma dada tabela é invalidada, e um novo
contato com o servidor autoritativo é feito quando chegar um novo pedido do cliente,
preenchendo novamente o cache.

3.10 - Roteamento

O termo roteamento se refere ao processo de escolha entre vários caminhos possíveis


de se enviar mensagem, e roteador se refere ao equipamento de rede (computador, router,
etc...) que faz esta escolha. Esse processo de escolha pode ser complicado, e em algumas
situações se assemelha a uma pessoa saindo de sua casa para o trabalho: múltiplos caminhos,
qual deles é o que leva menos tempo? O mais curto, porém congestionado, ou o mais longo,
porém mais leve? Será que algum caminho não está bloqueado?
Na verdade, existem várias abordagens para solucionar o problema, e via de regra, não
são simples. Dependendo da extensão da rede, podemos ter mais de um protocolo de
roteamento coexistindo. Para compreendermos melhor estes protocolos e seus problemas,
vejamos alguns conceitos.

3.11 - Roteamento Direto e Indireto

Anteriormente falamos em gateways, computadores que interconectavam duas ou mais


redes físicas distintas. Os gateways, ou roteadores, são responsáveis pela transmissão dos
pacotes de uma rede para outra, tentando escolher o melhor caminho possível, ou seja,
fazendo o melhor roteamento. Na verdade, o roteamento pode ser inicialmente dividido em
AESPI – www.aespi.br 109

duas categorias: o roteamento direto e o roteamento indireto. No roteamento direto, a


transmissão é feita de uma máquina direto para outra, e é a base de toda comunicação na
INTERNET. O roteamento indireto se dá quando o destinatário não está na mesma rede de
que manda a mensagem, forçando o pacote a passar por um gateway.
Uma máquina em uma dada rede física pode se comunicar com outra máquina na
mesma rede através de uma mensagem única enviada pelo meio físico. Como a origem sabe
que o destinatário está na mesma rede que ela? O teste é simples. Assumindo que uma
máquina conhece os endereços IP de todas as suas conexões, para verificar se um outro
endereço IP está na mesma rede, a máquina origem extrai a parte de rede do endereço destino
e compara com a parte de rede do seu próprio endereço INTERNET. Se forem iguais, o
pacote pode ser enviado direto para o destino. Isso mostra uma das vantagens do
endereçamento IP, pois uma vez que todos os endereços IP de uma mesma rede física contém
em comum a parte de rede, e uma vez que a extração desta parte de rede pode ser feita com
poucas instruções, este teste é feito de forma muito eficiente.
O roteamento indireto é mais difícil que roteamento direto porque a origem precisa
identificar um roteador ao qual o pacote será enviado primeiro. O roteador fará então a entrega
na rede destino (ou então entregará a mensagem para outro roteador!).
Para visualizar como o roteamento indireto se processa, observemos o esquema
abaixo:

A
G2

G1
B

Quando o Nó A deseja mandar uma mensagem para o Nó B, ele manda o pacote para
o roteador mais próximo, no caso, G1. Este sabe que pode chegar a um roteador via
roteamento direto, pois as redes estão interconectadas, é porque existe um gateway entre
elas. Uma vez que a mensagem chega no roteador G1, o software extrai a parte de rede e as
rotinas de roteamento escolhem o próximo roteador para onde mandar a mensagem, no caso,
G2. Esse processo se repete até que a mensagem possa ser entregue à máquina destino via
roteamento direto. Desta forma, os gateways formam entre si uma estrutura cooperativa e
interconectada.

3.12 - Tabelas de Roteamento

Mas como um roteador faz para decidir para onde mandar o pacote? A maneira mais
comum empregada na INTERNET é o uso de uma tabela de roteamento, no qual cada
máquina contém informação sobre os possíveis destinos. Veremos mais tarde que esta tabela
pode ser estática ou dinâmica.
A tabela de roteamento possui a informação de qual é o endereço IP do gateway para
uma dada rede. Ela consiste de várias entradas, onde cada entrada possui dois valores: a
rede destino e o endereço IP do gateway para alcançar esta rede (como rede destino se
compreende a parte de rede do endereço IP do destino).
A figura abaixo mostra uma rede hipotética, consistindo de 4 redes e 3 gateways.
AESPI – www.aespi.br 110

A 20.0.0.6
30.0.0.2 C

20.0.0.5 B 30.0.0.1

rede rede rede rede


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

O gateway B se conecta direto à rede 20.0.0.0 e 30.0.0.0, e portanto pode falar direto
com qualquer nó em uma dessas redes. Para alcançar a rede 40.0.0.0, o gateway B roteia a
mensagem via gateway C, que por sua vez entrega mensagem ao destinatário diretamente. A
tabela do roteador B seria assim :

Rede Destino Gateways

10.0.0.0 20.0.0.6
20.0.0.0 direto
30.0.0.0 direto
40.0.0.0 30.0.0.2

Um dado importante na relação é que a tabela de roteamento permanece com o


tamanho fixo independente do número de nós que existam nas redes. Ela cresce somente
quando novas redes são adicionadas. Isso faz com que a tabela permaneça com um tamanho
pequeno, se comparada com o número de nós na INTERNET. Observamos, entretanto, que
com essa estrutura, a tabela precisa conter todas as redes existentes na INTERNET, de modo
a se obter uma comunicação global entre todos os nós.
Uma tabela com todas as redes na INTERNET não seria pequena! Além disso, o
trabalho administrativo de manter uma tabela desse tamanho em todos os gateways,
consistente entre si, e ainda por cima atualizada, seria praticamente impossível. Uma forma de
diminuir o tamanho desta tabela é concentrar várias entradas numa só, criando uma entrada
default. Ou seja, ao procurar uma dada rede destino na tabela e ela não estiver presente, o
roteador deve usar um gateway default, que sabe como encontrar a rede desejada.
A rota default é particularmente útil quando se tem uma rede local com alguns nós e
apenas um gateway para a INTERNET. Nesse caso, a tabela de roteamento do gateway
constituirá apenas duas entradas: uma para a rede local, onde a mensagem pode ser
entregue diretamente e outra para a rota default, apontando para um outro gateway que
conhece melhor a INTERNET. A decisão de roteamento neste caso torna-se extremamente
simples.
A escolha de rotas baseadas apenas na parte de rede do endereço IP tem algumas
conseqüências importantes. Primeiro, significa que todo o tráfego para uma dada rede
sempre irá percorrer o mesmo caminho. Ou seja, mesmo que haja vários caminhos
alternativos para se chegar de uma rede a outra, eles não podem ser usados simultaneamente;
apenas um deles carrega todo o tráfego num dado instante (deve ficar claro que os caminhos
alternativos poderão ser usados se o que estiver sendo usado no momento for bloqueado e se
os roteadores forem inteligentes o suficiente para aprender as novas rotas). Segundo, como
apenas o último gateway fala diretamente com o destinatário, apenas ele sabe se o nó está
operacional ou não, e portanto se a mensagem pode ser ou não entregue. Terceiro, devido ao
fato de cada gateway ter sua própria tabela de roteamento, independente das demais, o
caminho do pacote de um Nó A até o Nó B pode ser totalmente diferente do pacote vindo
do Nó B até o Nó A.
Essas conseqüências são importantes porque nos levarão a outros dois conceitos:
roteamento estático e roteamento dinâmico.
AESPI – www.aespi.br 111

3.13 - Roteamento Estático e Dinâmico

Roteamento estático é aquele onde a tabela de roteamento permanece fixa ao


longo do tempo, ou é mudada anualmente. O roteamento estático tem grandes vantagens:
é extremamente simples de ser mantido, é confiável e é geralmente o mais indicado para
redes pequenas com apenas um gateway para a INTERNET. Dependendo do sistema em
que se estiver trabalhando, é a única forma de roteamento suportada por alguns roteadores.
Entretanto tem muitas desvantagens também. Como rota estática, se ela sofrer alguma
ruptura, a comunicação entre as redes fica paralisada, pois os possíveis caminhos alternativos
nunca serão usados, pois não serão aprendidos. Outra desvantagem é que administrar uma
rota estática é simples, mas quando elas se tornam numerosas, o trabalho administrativo se
torna muito grande, principalmente no caso de ruptura das rotas.
Para resolver estes problemas, usa-se o roteamento dinâmico. A idéia básica deste
tipo de roteamento é prover o gateway de alguma inteligência, de forma que ele possa
aprender qual o melhor rota (mais curta, menos congestionada, mais rápida, etc), de forma
automática, sem intervenção humana. O problema do roteamento dinâmico é muito extenso
e foge ao nosso contexto uma explanação completa sobre todos os problemas e soluções para
algoritimos de roteamento dinâmico para a INTERNET. Entretanto, teceremos alguns
comentários sobre um dos algoritmos mais populares de roteamento dinâmico na INTERNET, o
RIP.
O RIP (Routing Information Protocol) é um dos algoritimos mais usados pelos
roteadores na INTERNET, a maioria deles baseado no sistema operacional UNIX ou em
roteadores dedicados. O RIP é dedicado apenas para roteamento dinâmico de redes
pequenas, com conexões de velocidades semelhantes e com diâmetro de poucos hops. O
hop é uma passagem através de um gateway. Ou seja, para falar com um nó na mesma rede,
usa-se 0 hops (é comum também dizer que se tem métrica zero neste caso). Para falar com
uma rede vizinha, onde se passa apenas por um gateway, usa-se 1 hop, ou temo métrica
1. À medida que vai aumentando, assim como o “diâmetro” em hops. O protocolo RIP é
limitado a comunicação entre nós que estejam separados por no máximo 15 Gateways,
ou métrica 15, uma vez que a métrica 16 significa que a rota está inoperante.
A popularidade RIP não se deve aos seus méritos técnicos, mas basicamente porque
foi distribuído junto com o sistema UNIX de Berkley (programa “routed”), no início da
INTERNET. A partir daí, foi amplamente adotado e se tornou a base de roteamento local de
muitas redes. O protocolo RIP tem sua estratégia de escolha do melhor caminho através da
rota com menor número de hops até o destino, ou seja, o cainho que passa por menos
gateways. Ele não leva em consideração outros fatores, como velocidade da linha ou
congestionamento. Por isso, nem sempre sua decisão é a mais acertada do ponto de vista de
eficiência. Outros protocolos de roteamento evoluíram a partir do RIP, onde estes outros
fatores são levados em consideração (um exemplo é o IGRP, da Cisco System). Outros
protocolos, como o HELLO, usam o tempo de propagação como critério, ao invés de hops.
Mas o uso desses protocolos ainda é restrito, se comparado ao RIP.
Mas como funciona o protocolo RIP? A idéia básica é a exportação periódica de
tabelas de roteamento pelos gateways, via broadcasting. O período entre exportações é
geralmente de 30 segundos. Cada roteador compara as tabelas que estão sendo exportadas
pelos demais com a sua própria. A comparação é realizada através do número de hops em
cada entrada para uma dada rede: a entrada que possuir a menor métrica será a que terá
validade e será atualizada na tabela.

Vejamos o exemplo abaixo:

A G1 G2

G3
B
AESPI – www.aespi.br 112

Vamos primeiro supor que a conexão G1-G3 esteja rompida. Desta maneira, a única
maneira do nó B falar com o nó A é pelo caminho B-G3-G2-G1-A. O roteador G1 consegue um
roteamento direto com o nó A, e exporta esta informação via RIP. Esta mensagem chega ao
roteador G2, pelo caminho G1-G2. O roteador G2 “aprende” este caminho, que passa a fazer
parte se sua tabela, da forma abaixo:

Roteador G2

Nó Gateway Hops
A G1 1

Por sua vez, o roteador G2 exporta a sua tabela, com esta nova informação. Esta
mensagem chega ao roteador G3, que atualiza a sua tabela, ficando assim:

Roteador G3

Nó Gateway Hops
A G2 2

Suponhamos agora que a conexão G3-G1 seja restabelecida. Agora passam a


chegar duas tabelas no gateways G3: a exportada pelo roteador G1, pelo caminho G1-G3, e a
exportada pelo roteador G2, pelo caminho G2-G3. A informação que vem de G1 diz que pode-
se chegar ao nó A através de 0 hops (roteamento direto), e a que vem de G2 diz que pode-se
chegar lá através de 1 hop. Nesse caso, o roteador G3 prefere a informação vinda de G1, pois
a métrica é menor, e atualiza a sua própria tabela, ficando assim:

Roteador G3

Nó Gateway Hops
A G1 1

Desta forma, o roteador G3 “aprendeu” um novo caminho, de forma automática. Mas


se a conexão G1-G3 voltar a ficar bloqueada? Então a única tabela a chegar ao roteador G3
será de novo a que vem de G2, que informa uma distância de um hop até o nó A (o que implica
uma métrica 2 para G3). Como essa distância é maior que está presente na tabela de G3, a
tabela não será atualizada. Mas o caminho via G1 não existe mais, e portanto não pode
continuar na tabela! Como resolver este problema?
A solução adotada pelo protocolo RIP é colocar a métrica 16 (“infinito”) na entrada na
tabela, caso não chegue nenhuma informação vinda daquele roteador num dado período de
tempo (em geral, seis vezes o tempo entre exportações, ou seja, 180 segundos). No nosso
exemplo, o número de hops na tabela de G3 seria incrementado para 16, cerca de 180
segundos após a queda da linha. Nesse instante, a métrica na entrada da tabela é superior
àquela fornecida pelo gateway G2, e a tabela é então novamente atualizada, passando a rotear
através de G2. Se a linha G2-G3 também ficar bloqueada, nenhuma informação chegará ao
roteador G3, e a métrica novamente irá para 16. Passado mais um certo tempo sem nenhuma
nova informação, a entrada será removida da tabela, significando que o caminho para o nó A
está inacessível, do ponto de vista do roteador G3.
As implementações de RIP precisam tratar alguns tipos de erros que o protocolo não
trata especificamente. Porque o protocolo não detecta ‘loops” nas rotas, a implementação
precisa assumir que os demais roteadores são confiáveis ou precisa então tomar precauções
para evitar esses loops. É preciso também tratar possíveis inconsistências causadas pelo
problema da contagem para o infinito e convergência lenta.
Para entender melhor estes problemas, vejamos o caso abaixo:
AESPI – www.aespi.br 113

R G1 G2 G3

R G1 G2 G3

A primeira parte da figura mostra três roteadores que têm uma rota para a rede R.
Quando o caminho G1-R é bloqueado, o gateway G1 examina as tabelas exportadas e
descobre que o roteador G2 tem métrica 1. Portanto, G1 calcula que é preciso passar por 2
hops para chegar a R, atualiza sua tabela, e passa a rotear para R via G2. Isto implica em um
loop. Quando os roteadores voltaram a exportar sua tabelas, G2 irá aprender que G1 tem
métrica 2 para chegar a R, e irá então atualizar a sua tabela, apontando para G1 com métrica 3
para R. O processo então continua, até a métrica 16, com uma contagem para o infinito.
Uma solução usada por muitas implementações é o uso de “Split horizon”, uma técnica
onde o roteador guarda o endereço do gateway de onde veio uma dada atualização, e não
exporta sua tabela de volta para este gateway, quando a métrica for maior. No caso acima, o
roteador G2 não exportaria sua tabela com uma métrica para G1. Desta forma, em pouco
tempo, G1 pararia de exportar a rota, e em algumas rodadas de exportações, todos os
roteadores saberiam que a conexão para R estaria inativa.
O problema da “convergência lenta” pode ser melhor visto em termos do fluxo da
informação. Se um roteador exporta uma rota para uma dada rede, os demais roteadores
rapidamente aprendem se esta rota. Entretanto, se um roteador descobre que uma rota está
inativa, essa informação não é passada imediatamente. Outras alternativas são consideradas,
a melhor delas é escolhida, e esta informação é propagada. Entretanto, o roteador não tem
como saber se esta rota alternativa se utiliza daquela que está inativa. Ou seja, ele pode estar
propagando uma rota alternativa falsa, “pensando” que é verdadeira. Isto pode levar a uma
grande confusão em termos de roteamento.
A técnica para resolver este problema é chamada de hold down. Ela determina que
um gateway ignore informações sobre uma rede por um certo período de tempo (em geral, 60
segundos) após ele ter recebido uma mensagem dizendo que aquela rede está inacessível. A
idéia é esperar um tempo suficiente para garantir que os demais gateways descubram que a
rota está inacessível, de modo a não aprender uma rota desatualizada. Uma grande
desvantagem desta técnica é que ela mantém todas as rotas incorretas durante o período de
hold down, mesmo quando alternativas reais existem.
O uso de broadcasting, a não detecção de rotas em loops, e o uso de hold down
tornam o RIP extremamente ineficiente em redes de grande escala. Outros protocolos devem
ser usados para interconectar dinamicamente esses conjuntos de redes pequenas, de modo a
tornar viável a INTERNET.
Uma estratégia usada é a criação de sistema autônomos. Esses sistemas são
definidos como um conjunto de redes locais que estão sob uma única autoridade administrativa
central. Dentro de cada sistema autônomo, os gateways são livres para escolher os protocolos
de roteamento que lhes convier (protocolos interiores). Os sistemas autônomos se comunicam
entre si, através de dois protocolos básicos (protocolos exteriores), chamados EGP (Exterior
Gateway Protocol) e BGP (Border Gateway Protocol), que rodam em roteadores
especializados. Esses protocolos têm como finalidade o envio de mensagens para outros
sistemas, dizendo quais redes estão acessíveis dentro de cada um dos sistemas autônomos.
Assim como os endereços IP, os sistemas autônomos na INTERNET são criados pela
mesma autoridade central, SRI_NIC. Essa autoridade também controla um grupo de
roteadores de sistemas autônomos, chamados de core system. Esse sistema é responsável
pelo fornecimento de rotas consistentes e confiáveis para todos os destinos possíveis. É ele
que mantém a INTERNET unida e torna possível uma conexão universal entre seus nós. Todo
sistema autônomo na INTERNET precisa passar as suas informações para o core system.
O conjunto de protocolos interiores (RIP, HELLO, IGRP), que normalmente roteiam
redes dentro de um mesmo sistema autônomo, e os protocolos exteriores EGP e o BGP,
roteando mensagens entre sistemas autônomos diferentes, completam o roteamento dinâmico
na INTERNET.

3.14 - Sub-endereçamento
AESPI – www.aespi.br 114

O esquema de endereçamento da INTERNET parece prever todas as possibilidades,


mas na verdade ele tem um ponto fraco: o crescimento da rede. Quando o esquema atual foi
planejado, previa-se a existência de apenas algumas dezenas de redes e centenas de nós,
pois naquela época, o que predominava eram mainframes caros, e não foi previsto a explosão
de computadores pessoais e estações de trabalho que surgiu uma década depois.
Um grande número de redes pequenas complica o plano inteiro da INTERNET por dois
motivos básicos: há um aumento considerável de trabalho administrativo para gerenciar
múltiplos endereços de rede e as tabelas de roteamento nos roteadores começam a ficar muito
grandes. Para minimizar estes impactos, uma alternativa seria o compartilhamento de um
mesmo endereço IP por múltiplas redes físicas. Obviamente os procedimentos de roteamento
teriam de ser modificados e todos os nós que se conectassem a estas redes precisariam
entender as novas convenções usadas.
Esse compartilhamento é chamado de Sub-endereçamento (subnet adress). A
maneira mais fácil de entender o Sub-endereçamento é imaginar uma instituição que tenha um
único endereço classe B, mas tenha internamente uma ou mais redes físicas locais. A rigor,
apenas os gateways locais precisam saber que existe mais de uma rede física e como rotear o
tráfego para elas. Para o resto da INTERNET, apenas uma rede é reconhecida.

Observe o diagrama abaixo:

A
rede 150.1.1.0

rede
INTERNET G
150.1.0.0

rede 150.1.2.0
B

Para todos os roteadores na INTERNET, exceto o roteador G, apenas uma rede existe,
a rede 150.1.0.0. Uma vez que o pacote chegue no roteador G, ele precisa ser roteado para a
rede física correta, de modo a alcançar o destinatário. Para tornar o processo de uma rede e o
endereço 150.1.2.0 à outra. Para decidir a rede correta, o roteador G examina o terceiro byte
do endereço IP destino: se contiver o valor 1, roteia para a primeira rede; se tiver o valor 2,
roteia para a segunda.
Na verdade, o conceito de sub-redes apenas modifica ligeiramente a interpretação do
endereço IP. Ao invés de dividir os 32 bits em parte de rede e uma parte do nó, o endereço é
dividido em uma parte de rede e uma parte local. A interpretação da parte de rede continua a
mesma. Já a parte local é deixada para cada instituição, respeitando os limites do padrão
formal de Sub-endereçamento. O diagrama abaixo mostra como é feita essa divisão:

Parte de rede I Parte local


Redenum Sub-rede Host
256 sub-redes 254 nós
8 bits 8 bits

No exemplo dado mais acima, o Sub-endereçamento usado tinha 2 Bytes para a parte
de rede e 2 bytes para a parte local Para tornar o roteamento eficiente, o administrador local
resolveu dividir a parte local da seguinte forma: 1 byte para identificar as redes físicas e 1 byte
para identificar os nós dentro de cada uma destas redes.
Isso implica em um roteamento hierárquico, onde o topo da hierarquia(os roteadores
exteriores da INTERNET) usa apenas os primeiros 2 bytes para rotear, e o próximo nível, o
nível local, usa mais um byte na decisão da rota correta.
A estrutura de Sub-endereçamento pode se adaptar às necessidades de cada
instituição, ou seja, permite flexibilidade na escolha da associação de endereços hierárquicos.
Por exemplo, no caso acima, a escolha de divisão da parte local (16bits) em 2 bytes distintos (8
AESPI – www.aespi.br 115

bits), implica num máximo de 254 redes, cada uma com no máximo 254 nós (teoricamente
seriam 256 nos dois casos, mas lembramos que tudo 1’s não é usado em broadcasting, e tudo
zerado significa ‘esta rede” ou “este nó”) . Pode existir um caso onde uma instituição precise
ter mais do que 254 sub-redes, ou uma rede que precise ter mais do que 254 nós. Neste caso,
a divisão em 2 partes iguais de 8 bits não é apropriada. Poderia ser usado 11 bits para rede e
5 bits para os nós no primeiro caso, ou o inverso no segundo. Essa divisão fica a critério do
administrador da instituição. Mas, uma vez decidida como será dividida a parte local, TODAS
as máquinas e roteadores pertencentes às redes têm que utilizar a mesma divisão, sob pena
dos pacotes pacotes serem perdidos ou sofrerem roteamento errado.
A implementação do Sub-endereçamento é realizada através da definição de uma
máscara de 32 bits, chamada máscara de Sub-endereçamento (subnet mask). Nessa
máscara, a parte que se refere às redes tem o bit ligado, e a parte que se refere ao nó fica com
o bit desligado.
Por exemplo, a máscara abaixo:

11111111 11111111 11111111 00000000

Significa que os três primeiros bytes identificam a rede e o último byte identifica o nó.
Essa seria a máscara usada no nosso primeiro exemplo, onde a parte local é dividida em 2
bytes. A sintaxe da máscara é a mesma usada nos endereços IP, ou seja, quatro números
decimais separados por pontos. Nesse exemplo a máscara seria 255.255.255.0. Observe
também, que para cada classe de endereços, a parte de rede é sempre fixa na máscara. A
máscara para classe A saerá 255.x.y.z, para classe B, 255.255.x.y e para classe C será
255.255.255.x.
Um dado interessante é que o sub-endereçamento não exige que os bits ligados na
máscara sejam contíguos. Ou seja, a máscara abaixo é válida:

11111111 11111111 00011000 01000000 (255.255.24.80)

Embora tal flexibilidade possa levar a arranjos interessantes nos endereços das
máquinas, torna muito difícil a compreensão das tabelas de roteamento. Em geral, as
instituições preferem o uso de bits contíguos. Lembre-se sempre de que para o roteamento
funcionar adequadamente, TODAS as máquinas nas sub-redes devem possuir a mesma
máscara de Sub-endereçamento.

3.15 - RFCs

A maior parte das informações sobre a INTERNET, incluindo sua arquitetura,


protocolos e história, pode ser encontrada em uma série de artigos denominados de RFC
(Request For Comments). É um conjunto informal de artigos, com pouca coordenação.
Normalmente, as RFCs são a síntese do pensamento e propostas de grupos de pesquisadores
nas áreas de ponta ou com problemas a resolver, sem maiores elaborações teóricas, mas com
a preocupação de dissiminar uma discussão sobre um dado tema.
Apesar das inconsistências em algumas RFCs que as vezes as tornam difíceis de
serem entendidas por iniciantes, em geral elas funcionam muito bem. Por serem disponíveis
eletronicamente, suas informações são disseminadas rapidamente pela INTERNET. Devido a
abrangência de assuntos, as contribuições são feitas por usuários ou por especialistas. Muitas
vezes capturam discussões e opiniões divergentes, ao invés de conclusões finais, o que leva a
um entendimento melhor de todo o processo de decisão quando um protocolo ou rotina passa
a ser usado formalmente.
O processo geral de uma RFC é o seguinte: alguém escreve um documento
descrevendo o assunto a ser formalizado e envia como mail para postel@isi.edu (Jon Postel).
Ele então atua como um avaliador da proposta. Ela passa a ser comentada eletronicamente
por todos aqueles que desejam tomar parte na discussão, e pode passar por múltiplas
revisões. Uma vez que seja aceita genericamente como uma boa proposta, ela se torna uma
RFC, com um número associado.
As RFCs podem ser divididas em cinco grupos: obrigatórias, sugeridas, direcionais,
informativas e obsoletas. As RFCs obrigatórias (como por exemplo a RFC 791, que descreve
o protocolo IP) precisa ser implementada em todo o nó que se conecte à INTERNET. As
RFCs sugeridas também são geralmente implementadas, pois apesar da sua falta não impedir
AESPI – www.aespi.br 116

o uso da INTERNET, pode dificultá-lo, ou torná-lo muito limitado (por exemplo, RFC 793, que
descreve o protocolo TCP). As RFCs direcionais foram discutidas e tiveram um acordo, mas
nunca foram implementadas generalizadamente. Isto pode ser devido a uma falta de
necessidade específica (por exemplo, RFC 973, Post Office Protocol), ou por resistências a
mudar um padrão já instalado (RFC 891, Hello). Elas, na verdade, servem como guia de
implementação para um dado nó, de modo que a implementação siga algum padrão e que
possa ser usada genericamente.
As RFCs informativas comtem informações sobre a INTERNET e sua operação. Elas
também englobam as chamadas FYI (For Your Information), contendo respostas às perguntas
mais comuns dos usuários novos e experientes e bibliografias para alguns tópicos mais usuais.
Por último, as RFCs obsoletas são aquelas que caíram em desuso devido a uma mudança
tecnológica durante o passar do tempo, e foram substituídas por alguma RFC mais recente.
De qualquer forma, as RFCs obsoletas não devem ser simplesmente ignoradas, porque via de
regra as novas RFCs apenas contêm explicações e motivos para a mudança, e fazem
freqüentes referências à RFC “aposentada”.
As RFCs podem ser obtidas eletronicamente através do NIC da INTERNET, sri-
nic.arpa ou nic.ddn.mil ou então através de muitos outros nós na INTERNET (por exemplo,
ftp.uu.net). O arquivo rfc-index.txt comtem um índice de todas as RFCs publicadas até o
momento.

4 - Serviços INTERNET

4.1 - Introdução

Uma vez conectado à INTERNET, tendo sua máquina cadastrada, com um endereço
IP e com nome, o usuário agora deseja saber o que ele pode desfrutar na INTERNET, seja no
que se refere a informações e serviços. O maior problema que os usuários se defrontam
quando usam a INTERNET pela primeira vez é como descobrir tudo que está disponível.
Mesmo usuários experientes muitas vezes se acham surpresos quando descobrem algum
serviço ou informação que eles não conheciam. O único meio de se descobrir “tudo”, é
dominar fortemente os conceitos básicos anteriormente apresentados e conhecer as
ferramentas de “pesquisa” que serão apresentadas a partir de agora.

4.2 - Correio Eletrônico

Esse é um dos serviços mais importantes e mais usados em qualquer rede de


computadores, e a INTERNET não é uma exceção. Ao contrário, cada vez mais esse serviço
se faz importante. Ele permite que nos comuniquemos com pessoas muito distantes, com
rapidez e confiabilidade.
Para que o correio eletrônico seja usado, é preciso que conheçamos o endereço
eletrônico, ou simplesmente “E-mail”, da pessoa com a qual nós desejamos nos corresponder.
Também é necessário conhecermos as regras de formação de um endereço eletrônico.
Os endereços eletrônicos em geral aparecem em duas formas básicas - o formato
Internet, que contem o símbolo @ (pronuncia-se “at”) e o formato UUCP, que contem o
símbolo !, também chamado de “bang”.
A RFC 822 define o padrão para o formato de mensagens da INTERNET. No
cabeçalho da mensagem estão o E-mail da origem, a data de envio, o assunto da mensagem e
a lista de destinatários com cópia, entre outras informações. O E-email de origem é muito útil
quando o destinatário que responder automaticamente a mensagem, via “reply”.
As diferenças no formato e sintaxe das mensagens existem porque, além da
INTERNET, existem outras redes firmemente estabelecidas, mas que não utilizam o protocolo
TCP/IP como padrão interno. Entre elas destacam-se a BITNET e UUCP. Basicamente, a
única coisa que existe em comum entre elas e a INTERNET é a capacidade de troca de
correspondência eletrônica. Outras redes existem, muitas delas comerciais como a
Compuserve, que também adotam outros tipos de endereçamento (e a maioria delas também
suporta o formato INTERNET).
A BITNET (Because It’s Time Network) , foi formada em 1981 como um consórcio de
instituições educacionais nos EUA, Canadá e Europa. É uma rede baseada no conceito de
“store-and-forward”, ou seja, a mensagem vai de nó em nó, até chagar ao seu destino. Se um
AESPI – www.aespi.br 117

dos nós estiver inativo, a mensagem fica armazenada no nó imediatamente anterior até que a
comunicação se restabeleça. A BITNET utiliza o protocolo IBM RSCS(Remote Spooling
Communication System) e possui uma limitação de 8 caracteres no nome de cada nó. A
maioria das máquinas onde ela opera roda sob o ambiente VM/CMS ou VMS, e originalmente,
essas implementações não suportavam o formato descrito na RFC 822. Entretanto, hoje em
dia, o uso do formato INTERNET é bastante usual nos nós BITNET, sendo suportado
praticamente por todas as implementações. Vários nós atuam como gateways BITNET-
INTERNET, permitindo a correspondência eletrônica entre as duas redes.
A rede UUCP, por sua vez, é formada por um conjunto de nós rodando UNIX,
utilizando-se o programa UUCP (Unix-to-Unix Copy Program). Atualmente, muitos nós já
utilizam outras plataformas além do UNIX. A rede UUCP é baseada também no conceito de
“store-and-forward”, e até pouco tempo, era necessário conhecer o caminho completo que uma
mensagem faria de modo a poder entregá-la ao destinatário. Recentemente, os
administradores de nós UUCP passaram a adotar o esquema de endereçamento INTERNET e
uma topologia de rede mais eficiente.
Dentre os formatos e sintaxes de correio eletrônico, o formato INTERNET é o mais
genérico, e serve para acessar praticamente todas as redes. Sua forma básica é
usuário@domínio. Por exemplo, se desejamos contactar o usuário Carlos na máquina
ceop1.rederio.br, o endereço eletrônico será carlos@ceop1.rederio.br. Entre duas
máquinas que estejam na INTERNET, a mensagem será enviada imediatamente para o
destinatário. Se a máquina destino estiver fora da INTERNET, a mensagem irá para um
gateway de mensagem, que então a enviará para o destino segundo o protocolo da rede em
questão ( na INTERNET, o protocolo usado é chamado SMTP).
Uma outra forma de enviar mail é usando o símbolo %, que na verdade age como um
roteamento extra. Por exemplo, suponhamos que queiramos mandar uma mensagem para a
usuária carmem no nó vidigal, que não está na INTERNET. Entretanto, sabe-se que esse
nó pode ser alcançado via um nó INTERNET, chamado barra.nce.ufrj.br. O E-mail da usuária
carmem seria então carmem%vidigal@barra.nce.ufrj.br. A mensagem iria primeiro para o nó
barra, e lá então o endereço se transformaria em carmem@vidigal, que espera-se ser um
endereço válido dentro do contexto daquela rede local.
O formato UUCP serve apenas para usuários que estejam na rede UUCP. O formato
da mensagem é local1!local2!...!localn!usuário, onde local1 até localn são os vários nós por
onde a mensagem tem que passar até chegar ao seu destino. Se um desses nós estiver
inativo, a mensagem não chegará. Sempre que possível, é preferível e aconselhável usar o
formato Internet para uso em correio eletrônico.
Quando uma mensagem está incorreta de alguma forma, o sistema de correio fará com
que a mensagem retorne para a origem, especificando o erro. Os erros mais comuns são:
conta inexistente, domínio inexistente, erros de grafia no nome ou no domínio, máquina destino
desligada, etc. Uma cópia da mensagem que retornou também é enviada ao postmaster da
máquina origem. O postmaster é o responsável pela manutenção confiável do sistema de
correio no seu sistema. Ele é notificado de todos os erros que acontecem no sistema de
correio, providenciando correção quando é uma falha do sistema, ou orientando o usuário
quando a falha é deste.
Além de poder enviar mensagens para outros usuários, o serviço de correio eletrônico
permite o envio para múltiplas pessoas simultaneamente, que estejam interessadas a discutir
um assunto comum. Esse serviço é chamado de lista ou mailing list e consiste de um
endereço eletrônico que redistribui todas as mensagens para uma lista de participantes. Dessa
forma, uma única mensagem é automaticamente distribuída para os membros da lista,
promovendo uma “conferência” via rede.
Existem inúmeras listas na INTERNET, cobrindo os mais variados temas e assuntos.
Cada lista possui um administrador, responsável pela inscrição e remoção de participantes da
lista. Em algumas delas, esse procedimento é automatizado, em outras é feito manualmente
pelo administrador (em geral, listas restritas ou de assuntos mais confidenciais).
É preciso ter cuidado quando se responde a uma mensagem que veio de uma lista. Se
desejarmos responder apenas ao autor da mensagem, é preciso ter certeza que está
respondendo apenas para o seu E-mail. Caso contrário, a resposta irá para todos os
AESPI – www.aespi.br 118

participantes. Isso pode gerar um tráfego desnecessário na rede, além de incomodar os outros
participantes com mensagens inúteis.
Um arquivo contendo a maioria das lista atuais da INTERNET pode ser encontrada no
nó ftp.nisc.sri.com, no arquivo netinfo/interest-groups.

4.3 - FTP Anônimo

FTP (File Transfer Protocol) é o principal método de se transferir arquivos na


INTERNET. Na maioria das máquinas, é também o nome do programa que implementa este
protocolo. Ele permite que se transfira um arquivo de um usuário em uma dada máquina para
outro usuário em outro nó da rede. Para tanto, é necessário termos o nome da conta e da
senha em ambas as máquinas.
Entretanto, muitas vezes uma instalação deseja colocar disponível para os usuários
INTERNET um conjunto de arquivos, mas não que estes mesmos usuários tenham acesso aos
seus sistemas através de uma conta pública. A solução para isso é o FTP anônimo. O que
esse serviço faz é permitir que qualquer usuário da INTERNET acessar uma certa área do
disco de um sistema, podendo ler e transferir os arquivos que estão lá dentro. A conta usada
é “anonymous”, com a senha “guest” ou E-mail do usuário. Mas esta conta só pode fazer ftp
e mais nada. Desta forma, uma instalação pode deixar alguns arquivos públicos, sem muito
trabalho e com relativa segurança. Alguns sistemas deixam dedicados discos inteiros (às
vezes, todo o computador), de modo a manter uma vasta gama de programas e aplicativos
disponíveis, incluindo códigos fontes. Como exemplo, podemos citar gatekeepr.dec.com
(Digital), wuarchive.wustl.edu (Universidade de Washington) e ftp.cica.indiana.edu
(Universidade de Indiana).
O propósito primeiro da INTERNET é de permitir e facilitar o trabalho de pesquisa,
desenvolvimento, ou qualquer outro similar. Qualquer atividade mais “pesada” pode afetar o
desempenho da rede como um todo, atrapalhando o trabalho dos demais usuários. Por isso,
algumas normas informais de “etiqueta” existem para o uso de ftp anônimo. É altamente
recomendável que os ftp’s anônimos só ocorram após o horário comercial para o nó visitado,
de preferência à noite. Para evitar um tráfego excessivo, muitos nós também limitam o número
de ftps anônimos simultâneos em suas máquinas.
Apesar de existirem muitas implementações de clientes FTP, há um conjunto básico de
comandos praticamente padrão em todas essas implementações. Esse conjunto mínimo será
detalhado mais abaixo. Entretanto, recomendamos sempre a leitura do manual da
implementação específica do cliente FTP que estivermos usando, para solucionar possíveis
discrepâncias que houverem.
Para iniciar uma sessão FTP, o usuário deve teclar: ftp domínio . Após alguns
instantes, o sistema responderá que o usuário está conectado ao sistema remoto, e pedirá
então uma conta e senha. Como estamos tratando de FTP anônimo, a conta a ser usada é
“anonymous” com a senha “guest” pedindo que o usuário digite o seu endereço eletrônico
como senha).
Eis um exemplo abaixo:

%ftp ceop1.rederio.br
Connected to ceop1.rederio.br.
220 ceop1 FTP server (SunOS 4,.1) ready.
Name (ceop1.rederio.br:carlos):carlos
331 Password required for carlos.
Password:
230 User carlos logged in.
ftp>

Uma vez realizada a conexão com o sistema remoto, o usuário dispões de uma série
de comandos para realizar a transferência de arquivos. Como dissemos anteriormente, pode
haver diferenças entre diversas implementações de clientes FTP, mas o conjunto de
comandos descritos abaixo geralmente está presente na maior parte das implementações:

ls - Mostra o nome dos arquivos existentes no diretório corrente do sistema remoto.


AESPI – www.aespi.br 119

dir - O mesmo que o comando anterior, mostrando entretanto mais informações, como o
tamanho do arquivo, data de criação, modo de proteção, etc.

cd - Muda o diretório corrente do sistema remoto. Na maior parte dos sistemas, os arquivos
públicos estão no diretório “/ pub”.

pwd - Mostra o nome do diretório corrente no sistema remoto.

get - Transfere um arquivo do sistema remoto para o sistema onde está o usuário, com a
possibilidade de mudança do nome do arquivo.

put - Realiza a operação inversa do comando “get’, ou seja, transfere um arquivo do sistema
local para o sistema remoto, também com a possibilidade de mudança de nome. É em geral
utilizado para deixar programas públicos em um determinado nó (em geral, no diretório
“upload” ou “/pub/upload”).

mget - Idêntico ao comando “get”, mas permitindo a transferência de múltiplos arquivos em


uma única operação.

mput - Idêntico ao comando “put”, mas permitindo transferência de múltiplos arquivos em uma
única operação.

ascii - Especifica que as transferências de arquivos se darão no modo texto. Neste caso, os
arquivos podem sofrer transformações durante a transferência para poderem se adaptar a
diferentes sistemas operacionais.

binary - Especifica que as transferências de arquivos se darão no modo binário, ou seja, sem
transformações.

4.4 - O Servidor Archie

Mas como descobrir em qual nó da INTERNET está um determinado arquivo que se


procura? Este é um problema muito comum e, para resolvê-lo, um grupo de pessoas na
Universidade de McGill, no Canadá, resolveu desenvolver um sistema de procura denominado
“Archie”. A idéia central era obter um modo fácil e rápido de procurar os arquivos públicos no
muitos nós que oferecem ftp anônimo na INTERNET, ao redor do mundo. Entretanto, à
medida que o sistema cresceu, outras facilidades foram incluídas. Atualmente o serviço é
acessível via login remoto, correio eletrônico e programas clientes, denominados Gopher e
Archie. Cerca de mais de 1000 nós estão relacionados, contendo no total mais de um milhão
de arquivos disponíveis via INTERNET, representando no total cerca de 50 Gigabytes de
informação.
Para o acesso via login remoto, basta acessar um dos seguintes servidores abaixo:

archie.mcgill.ca (o primeiro servidor, no Canadá)


archie.ans.net (Nova iorque, EUS)
archie.rutgers.edu (Nova Jersei, EUA)
archie.sura.net (Maryland, EUA)
archie.unl.edu (Nebraska, EUA)
archie.funet.fi (Finlândia)
archie.au (Austria)
archie.doc.ic.ac.uk (Inglaterra)

Após o login, entre com a conta “Archie” , e após uma mensagem de introdução, o
usuário pode obter ajuda através do comando “help” ou então começar a procura com o
comando “prog”. Por exemplo, o comando “prog inter” listaria todos os arquivos contendo a
palavra “inter” no seu nome, e sua localização (nó INTERNET e diretório).
Além de oferecer este serviço, os servidores “Archie” também oferecem acesso ao
banco de dados “whatis”. É um banco contendo a descrição e uma breve sinopse de mais de
3500 programas de domínio público, nas mais diversas áreas, e sobre documentos localizados
na INTERNET. No futuro, está previsto o acréscimo de extensões como catálogo de
AESPI – www.aespi.br 120

bibliotecas on-line, endereço das listas eletrônicas públicas disponíveis, resumo das dúvidas
mais comuns sobre vários tópicos (suas respostas!), e lugares para os “newsgroups” mais
populares da usenet.

4.5 - USENET News

Um dos serviços mais utilizados na INTERNET é a USENET News. USENET é um


conjunto de máquinas que trocam artigos, marcados com um ou mais rótulos bem conhecidos,
denominados newsgroups, ou simplesmente grupos. A USENET engloba agências
governamentais, universidades, escolas, empresas de diversos tipos, computadores pessoais,
etc. Cada administrador controla seu próprio nó. Ninguém tem nenhum controle real sobre
nenhum nó além do seu.
Para entendê-la melhor, às vezes á mais fácil definir o que a USENET NÃO é. Por
exemplo:

- A USENET não é uma organização: não há uma autoridade central.

- A USENET não é uma democracia: a USENET não é uma organização, e apenas


organizações podem ser democracias. Na USENET, não há meios de forçar que a opinião da
maioria prevaleça sobre a da maioria.

- A USENET não é um direito, ou seja, o usuário precisa entender que ele não tem direito de
usar outros computadores para dizer o que quiser, da maneira que ele quiser.

- A USENET não é a INTERNET: na INTERNET, passam muitos tipos de tráfego. A USENET


é apenas um deles. E a INTERNET é apenas uma das várias redes que carregam o tráfego
USENET.

- A USENET não é software: há vários pacotes usados em diversos lugares para ler e
transportar os artigos USENET. Assim, nenhum pacote ou programa pode ser chamado o
“software da USENET”.

Como começou a USENET: Em 1979, dois estudantes da Universidade de Duke


resolveram interconectar os computadores que usavam, de modo a trocar informações com a
comunidade UNIX. Um outro estudante da Universidade de Carolina do Norte escreveu a
primeira versão do software de news usando ”shell” e interligou duas máquinas. Mais tarde,
essa versão em “shell” foi reescrita para a linguagem “C” e começou a ser distribuída
publicamente. Essa versão se tornou a versão “A”, e só suportava poucos artigos por grupo
do dia. Essa nova versão ficou conhecida como versão “B”. Entretanto, à medida que a
USENET crescia, o software de news era sempre expandido e modificado. Foram criados
mecanismos para grupos moderados, uma nova estrutura de nomes para os newsgroups, uma
melhor facilidade de batch, maior compressão, etc.
Na Universidade de Toronto, uma nova versão de news conhecida como versão
“C”,está sendo desenvolvida. Ela permite uma maior velocidade no processamento para a
verificação do prazo de validade de um artigo e melhora a confiabilidade do sistema. Essa
versão já está disponível na INTERNET para usos e testes.
Newsgroups são organizados de acordo com suas áreas específicas de concentração.
Como os grupos estão em uma estrutura de árvore, as várias áreas são chamadas de
hierarquias. Existem sete categorias principais:

-’comp’ - Tópicos de interesse na área da ciência de computação, fontes de softwares, e


informações sobre hardware e software em geral.

- ‘sci’ - Discussões relacionadas a pesquisa e aplicações das ciências estabelecidas.

- ‘soc’ - Tópicos relacionados a assuntos na área social. Inclui também discussões sobre as
diferentes culturas no mundo.

- ‘talk’ - Discussões genéricas e longas, em geral sem conclusões, mais orientadas a debates.
AESPI – www.aespi.br 121

- ‘news’ - Tópicos relacionados à rede USENET, manutenção de grupos e software.

- ‘rec’ - Tópicos relacionados a atividades recreacionais e de lazer.

Estes são grupos genéricos, ou seja, circulam por toda a USENET, a nível mundial.
Entretanto, alguns grupos se limitam a uma circulação mais restrita. Muitas instituições na
Europa restringem o tráfego a um subconjunto seleto das discussões mais técnicas, e alguns
grupos polêmicos (por exemplo, alt.sex) não são suportados por muitos locais dos EUA e
Canadá. Outros locais não permitem o tráfego de alguns grupos como ‘comp.binaries’, devido
ao tamanho dos artigos contidos nos grupos (na verdade, são programas executáveis).
Além desses grupos “genéricos”, existem outras hierárquicas “alternativas”. Por
exemplo:

‘alt’- Total anarquia; todo e qualquer assunto pode aparecer.

‘gnu’- Grupos sobre softwares com o projeto GNU, da Free Software Foundation.

‘biz’ - Grupos relacionados a negócios.

Os grupos podem ser moderados ou não-moderados. No primeiro caso, todas as


contribuições a um grupo vão primeiramente para moderador do grupo. Este tem o papel de
analisar cada contribuição, verificar se o conteúdo pertence ou não ao assunto do grupo (ou
então se é repetição de alguma outra contribuição anterior), e então enviar uma compilação
(“digest”) das contribuições mais recentes e relevantes. Nos grupos não-moderados, a
contribuição não passa por nenhuma crítica e todas são enviadas indistintamente para o grupo.
A transmissão dos news na USENET é inteiramente cooperativa. Um nó “alimenta”
outros nós, em geral gratuitamente, embora em alguns lugares seja cobrada uma taxa pela
“alimentação” (por exemplo, UUNET). Existem dois métodos de transporte, UUCP e NNTP.
O primeiro método é em geral baseado em modens e sofre as tarifas normais pelo uso
das linhas telefônicas. Os artigos são armazenados em um nó em batch até que este nó
decida fazer uma chamada para iniciar o envio de news, ou até que um nó vizinho faça uma
chamada para a recepção. Uma lista dos grupos que o vizinho deseja receber é mantida no nó
“alimentador”. O sistema faz uma compressão dos dados a enviar, o que reduz bastante o
tempo necessário para a transmissão de grandes news.
O segundo método, NNTP, é o método principal para a distribuição de news na
INTERNET. Além de suportar o métodos de transferência tipo “store-and-forward” descrito
acima, a maioria das implementações suporta uma transferência mais “direta” , mantendo uma
conexão aberta constante com seus vizinhos, enviandos news praticamente de modo
instantâneo, e podendo suportar dezenas de alimentações simultâneas.
A interface mais comum na INTERNET para ler os artigos da USENET é o comando
“rn” (“read news”), disponível no ambiente UNIX. Uma outra versão, mais sofisticada, chamada
“trn” (“Threaded read news”) atualmente tem se tornado a mais popular, por permitir
acompanhar uma dada discussão em um newsgroup em qualquer ponto, possibilitando ao
usuário ter uma melhor compreensão do que está se discutindo e o por quê. No ambiente
VMS, o utilitário VNEWS é o mais utilizado e possui taticamente os mesmos recursos que o
“trn”.

5 - Outras Ferramentas

5.1 - Telnet

É o protocolo mais usado na INTERNET para criar uma conexão com um nó remoto.
Na prática, o que se observa é a emulação de um terminal, permitindo um “login” remoto.
Assim como o FTP, o comando para a criação de uma conexão telnet varia de sistema para
sistema, mas em geral é “telnet” mesmo. A forma usual do comando é: telnet domínio. A partir
daí, tudo que for digitado no teclado será enviado para a rede e tudo o que vier pela rede será
mostrado no vídeo. Um caracter especial, control-l por default, permite que se saia
temporariamente do protocolo e se volte ao sistema, para terminar a conexão, suspendê-la,
etc. A documentação local deve ser consultada para maiores detalhes de implementação
específica.
AESPI – www.aespi.br 122

5.2 - Finger

Em muitos sistemas (na maioria UNIX), existe o comando “finger”, que fornece
informações sobre os usuários que estão conectados à máquina. Atualmente existem
extensões para que o comando funcione na INTERNET. A sintaxe geral é: finger@domínio.
Por exemplo, para veremos que está conectado à máquina ceop1.rederio.br, usamos:

%finger@ceop1.rederio.br.
[ceop1.rederio.br]
Login Name TTY Idle When Where
carlos Carlos Mendes p0 Fri15:14 redes1.nce.ufrj.br
fabio Fabio David p1 5:30 Fri 12:37

Para informações sobre um dado usuário, a sintaxe é: finger usuário@domínio.


Nesse caso várias informações são retornadas: nome real, diretório casa, shell, data de último
login, quando leu pela última vez o seu correio eletrônico e se está ou não logado naquele
momento. Entretanto, devido a questões de privacidade e segurança, nem todos os locais
permitem que estas informações estejam disponíveis para o mundo.

5.3 - Ping

O comando ping é utilizado para verificar se um determinado sistema está ou não ativo
no momento. A sintaxe é: ping domínio. Se o sistema estiver no ar, uma resposta positiva
será enviada. Caso contrário, o comando irá esperar por um certo tempo, e então dirá que não
recebeu nenhuma resposta do sistema em questão. Lembre-se que a falta de resposta não
significa necessáriamente que o outro sistema está desligado. Significa que a nossa
mensagem ou não chegou lá ou a resposta dele não nos atingiu ou seja, pode haver um
problema de roteamento, ou de algum caminho obstruído.
Apesar do comando ping não afetar muito o desempenho da rede, só devemos utilizá-
lo em condições realmente necessárias.

5.4 - Talk

Muitas vezes desejamos contactar uma outra pessoa remotamente de maneira rápida e
breve, interativamente. O uso do correio eletrônico não se adequa a uma conversa interativa.
Por isso, existe o comando talk. Sua finalidade é permitir exatamente uma conversa remota,
onde os dois usuários podem ver o que o outro está digitando, mesmo estando em máquinas
separadas por grandes distâncias.
A sintaxe é: talk usuário@domínio. Por exemplo se o usuário alex@ceop1.rederio.br
quer falar com o usuário paulo@barra.nce.ufrj.br. ao usuário alex dar o comando talk, uma
mensagem aparece para o usuário paulo, dizendo que alex deseja falar. Para responder,
basta que paulo dê o comando talk alex@ceop1.rederio.br. Nesse instante, os dois usuários
podem começar uma conversa interativa, com tempo de resposta imediato (dependendo do
tráfego na rede!), sem ter que esperar por uma resposta mais longa, como no correio
eletrônico.
Atualmente existe uma versão mais nova do talk, chamada de ntalk. Entretanto ela não
é compatível com a versão anterior, e o usuário precisa saber exatamente qual versão está
disponível no seu sistema, e se o parceiro também possui a mesma versão.

5.5 - Whois

WHOIS é um grande banco de dados, situado no NIC da INTERNET. O comando


whois permite a consulta a esse banco de dados, procurando por domínios e usuários
registrados. Normalmente são usados por gerentes de sistemas para encontrar pontos de
contatos de outros nós, geralmente para relatar ou solucionar problemas.
Eis um exemplo:

%whois -h rs.internic.net 146.164.0.0


Federal University of Rio de Janeiro (NET-REDE-UFRJ)
AESPI – www.aespi.br 123

Núcleo de Computação Eletrônica


Caixa Postal 2324
CEP 20.001
Rio de Janeiro, RJ
BRAZIL

Netname: REDE-UFRJ
Netnumber: 146.164.0.0

Coordinator:
Mendes, Carlos (CM169) carlos@NCE.UFRJ.BR
+ 55 021 598-3118

Domain System inverse mapping provided by:

ULTRIX1.NCE.UFRJ.BR 146.164.2.22
CEOP1.REDERIO.BR 146.164.10.2
NOC.CERF.NET 192.153.156.22

Record last updated on 15-Oct-92

The InterNIC Registration Services Host ONLY contains Internet


Information
(Network, ASN’s, Domains, and POC’s).
Please use the whois server at nic.ddn.mil for MILNET Information.

Dessa maneira, pode-se descobrir valiosas informações sobre um nó, principalmente o


E-mail do responsável. Pode-se também buscar informações sobre uma dada pessoa. Por
exemplo, suponha que saibamos o nome de uma pessoa, mas não o seu E-mail. Astravés do
WHOIS, essa busca é possível (obviamente desde que o usuário esteja cadastrado no banco
de dados). Por exemplo, o comando abaixo mostra todos os usuários com Mendes no nome:

%whois -h rs.internic.net Mendes


Mendes De Carvalho, Carlos Mendes (DCM5) cmc@NOVABASE.PT
(351 - 1)3525657
Mendes, Carlos (CM169) carlos@NCE.UFRJ.BR +55 021 598-3118

The InterNIC Registration Services Host ONLY contains Iternet Information


(Networks, ASN’s, Domains, and POC’s)
Please use the whois server at nic.ddn.mil for MILNET Information.

Para um usuário se cadastrar no banco de dados WHOIS, basta dar um ftp anônimo
para nic.ddn.mil e pegar o formulário ‘netinfo/user-template.txt’. Após preenchê-lo, enviar como
mail para ‘registrar@nic.ddn.mil’.

5.6 - INTERNET Resource Guide

Para ajudar os usuários da INTERNET a conhecer melhor os diversos recursos que


algumas instituições oferecem, o NNSC (NFS Network Service Center) compilou e tornou
disponível o INTERNET Resource Guide. Embora não seja uma lista completíssima, é um
excelente compêndio de muitos recursos e pode ser muito útil para os novos usuários.
Os recursos agrupados por tipo e em seções. Elas incluem descrição das bibliotecas
on-line, redes, NIC’s e alguns recursos computacionais, como supercomputadores. Cada
entrada descreve o recurso, como pode ser utilizado, que pode utilizar, como acessá-lo via
INTERNET e lista alguns contatos para maiores informações. A versão mais atual do
Resource Guide está disponível via ftp anônimo em nnsc.nsf.net, no diretório ‘/resource-guide’.

6 - O lado prático da Rede


AESPI – www.aespi.br 124

6.1 - Opções de conexão à Internet

6.1.1 - Conexão através de um Gateway Internet disponibilizado por um BBS ou


Serviço On-Line

Se um usuário somente quiser acessar o software de correio eletrônico (E-mail),


Newsgroups ou algumas ferramentas de transferência de arquivos rudimentares, pode fazê-lo
via logon a um serviço on-line comercial que tenha um gateway Internet.

Rede Pública
de Telefonia

X.25
BBS
RENPAC
X.25
X.25

Circuito de Dados
Dedicado

VT100
Servidor de Terminais

Provedor de Acesso
Circuito E1 = 2Mbps

Gateway Internet

6.1.2 - Conexão através de um Provedor de Acesso

Nenhum dos serviços on-line fornece um conjunto completo de ferramentas Internet, e


todos eles restringem o acesso do usuário a Newsgroups, Usenet e Sites de arquivos. Se o
usuário quiser ferramentas melhores e acessos mais completos, deve procurar um provedor de
serviço Internet especializado.
Segundo o INTERNIC (Internet Network Information Center), existem atualmente mais
de 130 provedores de acesso à Internet Comercial, nos EUA.
AESPI – www.aespi.br 125

A maioria dos provedores de acesso comerciais venderá ao usuário uma Conta Shell
um Serial Line Internet Protocol (SLIP) ou um serviço Point-to-Point Protocol (PPP) - uma
versão mais nova do SLIP.
As contas Shell têm a vantagem de serem uma conexão com a Internet o mais barato
possível. Obtêm-se uma conta Shell, em média, por U$10,00 nos EUA, o que dá direito a um
número estabelecido de horas on-line por mês ou, mais comumente,, uso não cronometrado.
Utilizar um Shell significa contactar o computador do provedor de acesso e empregar a
interface para a rede Internet deste provedor. Em geral, obtem-se o software de interface
gratuitamente quando se abre uma conta.

Rede Pública
de Telefonia

Conta Shell
Prov edor de Acesso

6.1.3 - Contratação dos serviço de um Provedor de Acesso: conta SLIP ou PPP

Algumas contas Shell são relativamente fáceis de usar, mas também limitadas pelas
ferramentas e pelo acesso que o provedor oferece. Se o usuário quiser liberdade para
trafegar, precisará de uma conta SLIP ou PPP. Em geral, as contas SLIP/PPP são
disponibilizadas pelos mesmos provedores que fornecem contas SHELL e custam mais caro.
Depois que a conta for estabelecida é preciso instalar no PC o protocolo TCP/IP e as
ferramentas que o acompanhará. A maneira mais fácil é com um swite TCP/IP e uma
coletânea de utilitários para correio eletrônico, transferência de arquivos e outras atividades na
Internet.
Esses pacotes tudo-em-um, livram você de ter que se preocupar em configurar o
software TCP/IP para que funcione com sua conta SLIP/PPP. E ainda, você deixa de se
preocupar com os mistérios de Networking - endereços IP, servidores de nomes de domínio e
subnetmasks.

SLIP

Rede Nacional de
Telefonia

PPP

Provedor de Acesso à Internet


AESPI – www.aespi.br 126

6.1.4 - Conectar a LAN à Internet, instalando utilitários Internet e TCP/IP

Esta é uma opção ideal para grupos. Se um número suficiente de colaboradores quiser
entrar na rede, basta conectar sua LAN à Net através de um link de alta velocidade. Com esse
tipo de ligação direta, a Internet se torna uma extensão gigantesca da rede existente em uma
empresa. Mas é bom estar preparado para pagar o preço de um link dedicado entre a sua rede
e um provedor de acesso local.
Também é preciso instalar o TCP/IP e as ferramentas associadas.

HO ST

TC P /IP
F erram entas Link de 2 M bps
Router P rovedor de
A c es s o

LAN da Empr esa

IN T E RNE T

6.1.5 - Qual o melhor caminho para se conectar?

Das quatro questões apresentadas, qual delas seria a melhor? Bem, se o usuário
quiser apenas E-mail e alguns Newsgroups Usenet, um serviço on-line deverá satisfazê-lo.
Se o que espera da Internet é mais ferramentas e mesnos mensagens de erro, então é
necessário se ter uma conta em um provedor Internet dedicado.
Se o preço for mais importante, uma boa pedida é uma conta Shell. É possível que o
seu provedor tenha interface visual decente, do contrário, prepare-se para conviver com uma
linha de comandos.
Mas uma das melhores opções de acesso à Internet é instalar TCP/IP na LAN e
configurar uma conta SLIP ou PPP junto ao provedor de acesso local dedicado.

6.2 - Ter ou não ter o TCP/IP

Para se ter uma noção exata e bom entendimento sobre as quatro opções ressaltadas
anteriormente, é preciso conhecer um pouco sobre TCP/IP. A Internet é uma rede formada,
como já foi abordado anteriormente, por todos os tipos de computadores, que utilizam diversos
sistemas operacionais (VM, MVS, VMS, UNIX, etc...). Pacotes de dados viajam de um sistema
para outro na Internet, até atingirem o seu destino.
AESPI – www.aespi.br 127

Os designers da Internet necessitavam de uma língua híbrida que os sistemas


pudessem entender, para que os pacotes chegassem ao seu destino, mesmo que alguns links
na rede estivessem “pifados”. O resultado foi o surgimento de um protocolo de comunicação
chamado de Transmission Control Protocol/Transmission Protocol conhecido como
TCP/IP.
As quatro opções de acesso recaem em dois grupos: as opções descritas em 6.1.3 e
6.1.4 requerem a instalação do TCP/IP no sistema, e as opções 6.1.1 e 6.1.2, que não o
requerem. Em geral, quanto mais perto se está do TCP/IP, mais livre é o acesso a Internet.
Se pensarmos na Internet como uma rede de estradas, as opções 6.1.1 e 6.1.2
assemelham-se ao transporte público: simples de usar, mas o usuário só pode navegar dentro
dos limites do serviço on-line, ou nos lugares que o provedor de acesso quiser levá-lo. Graças
ao TCP/IP, as opções 6.1.3 e 6.1.4 são como ter um automóvel: basta dirigir para ir aonde
quiser.

6.3 - O que fazer na Internet

A atividade mais comum na Internet é a interação com outros usuários e a maneira


mais comum de fazê-lo é via correio eletrônico (E-mail). Através da Internet, uma pessoa
pode corresponder-se com qualquer um dos milhões de usuários, incluíndo os assistentes de
serviços comerciais importantes. Também é possível manter contato com outras pessoas
através das milhares de discussões de grupos de interesses conhecidas como mailing lists.
As mensagens enviadas a um mailing list são retransmitidas por um administrador ou um
agente de software autorizado a todos os assinantes dela. O usuário tem de escolher com
cuidado as mailing lists que deseja assinar, já que poderá receber centenas de mensagens por
semana.
Quando a mailing list cresce muito, costuma ser transformada em um News Group,
ou grupo de discussão eletrônico, o que equivale, na Internet, a um Bulletin Board. A Usenet é
um subconjunto da Internet que difunde e armazena mais de 9000 grupos destes tipos, os
quais variam bastante em qualidade e conteúdo.
A segunda atividade na Internet é encontrar e baixar (down-load) arquivos.
Arquivos de documentos, textos, softwares, imagens, vídeo clips e sons podem ser obtidos de
3 maneiras: através de FTP, utilitários GOPHER ou WWW.

6.3.1 - FTP

Como já foi mencionado antes, o tipo mais básico de acesso a arquivos na Internet se
dá via FTP. É simplesmente uma maneira de dizer “copie este arquivo do sistema X para o
sistema Y”. A maioria dos sistemas conectados à Internet o suporta. Obviamente, o usuário
precisa descobrir, antes, qual o sistema tem os arquivos que ele deseja. Para tanto, ele
necessita de um utilitário de busca de arquivo chamado ARCHIE. Há outros utilitários de
buscas, tais como JUGHEAD e VERÔNICA

6.3.2 - Rodando o utilitário Gopher

Essa é a segunda maneira de acessar arquivos na Internet, para se logar em


servidores Gopher e dar Browse em arquivos armazenados, lá, por assuntos. O VERÔNICA,
já mencionado, possibilita buscar servidores GOPHER em todo mundo. O GOPHER é o
AESPI – www.aespi.br 128

melhor para buscar informações sobre um tema amplo, como a privacidade ou


semicondutores. O FTP é melhor para quem procura um arquivo ou programa específico.
Felizmente o GOPHER permite usar o FTP também.

6.3.3 - Navegando na World Wide Web (Web, WWW ou W3)

O WWW é a maneira mais badalada de se encontrar arquivos na Internet. o WEB é a


porta de entrada da rede que mais cresce rapidamente, e por uma boa razão. Ela é uma vasta
rede de documentação que reune textos, imagens, sons e vídeo. Também provê acesso a
quase todos os serviços Internet, incluindo FTP e GOPHER. O WEB conecta estes
documentos e serviços Hyperlinks: para navegar na Internet, basta apontar e clicar o mouse.
O que realmente faz todo esse trabalho é o software browser para Web do usuário , e o
mais “quente” é o MOSAIC. Este software é gratuito através de FTP anônimo
(FTP.NCSA.ULUC.edu). Os documentos Web são criados em Hypertext Markup Language
(HTML). O Mosaic traduz arquivos HTLM em documentos atrativos, legíveis na tela, fazendo o
Web parecer mais com um serviço on-line tradicional, fácil de navegar, do que outras partes
menos amigáveis na Internet.
Existem outros Browsers fora o Mosaic. São eles: Cello, Winweb, Netscape. Outros,
não disponíveis para windows é o Lynx, que é uma interface gráfica.
O Mosaic requer uma conexão TCP/IP nativa, o que significa que os usuários com
contas Shell não podem rodá-lo. Quem puder utilizá-lo deve preparar-se e encarar algumas
horas configurando-o e deparar-se alguns bugs. Para completar, tudo isso consome uma
largura de banda relativa. Mesmo com modem de 14.400 bps o usuário ficará entediado à
espera de que o Mosaic utilize páginas com Hyperlinks.

6.3.4 - Outras formas de acesso

Como já foi tratado anteriormente, o Telnet é um sistema que permite a um usuário


qualquer, entrar num computador localizado a milhares de quilômetros e trabalhar nele como
se fosse seu computador doméstico. Além de permitir a consulta de arquivos, o Telnet facilita
ao usuário remoto, rodar programas no computador que acessou. O Telnet é o sistema
instalado nas bibliotecas públicas ligadas na Internet, como o Vaticano, do Congresso
Americano e do Museu do Louvre em Paris.
O IRC, abreviatura de “Internet Relay Chat”, bate-papo ao vivo, sem censura e muitas
vezes sem assunto definido, que une centenas de pessoas simultaneamente em diversas
partes do mundo. Este serviço se assemelha, ou melhor dizendo, é o equivalente ao Citizens
Band Radio (Rádio Faixa do Cidadão). Em geral, a pessoa escolhe um “canal” de um dado
assunto que venha lhe interessar - natação, olimpíada, sexo após os 50 anos, tanto faz.
Depois do Email, é o serviço mais popular da Internet, pois não exige computadores caros nem
linhas muito boas. Chato é o atraso na remessa e recebimento de perguntas e respostas

6.4 - BBS (Bulletin Board Systems)

Os BBS têm o nome derivado dos quadros de aviso (Bulletin Board) das lojas, clubes e
condomínios onde as pessoas colocam anúncios e informações de interesse mútuo. O
primeiro BBS foi montado em Chicago em 1978. O movimento dos BBS tomou força com o
advento dos PC’s e, em muitas empresas, um BBS moderno é o ponto de armazenamento
eletrônico de mensagens, avisos, dúvidas, oferecimento de ajuda e arquivos contendo
utilitários e outros programas úteis.
Existem muitos softwares de BBS, e todos giram pelo preço de R$200,00 por usuário
simultâneo, dependendo do grau de serviço oferecido pelo BBS.
Se quiser restringir o número de usuários simultâneo a um único acesso de cada vez,
os programas de BBS poderão ser executados em micros de baixo custo. Pacotes que
suportam três ou mais usuários simultâneos, exigem um PC com processador 80386 e 4 ou
mais megabytes de RAM.
Em geral, as mensagens eletrônicas e arquivos disponíveis num BBS são organizados
por assunto, em categorias denominadas foruns. É possível acessar o BBS por modem.
Sob diversos aspectos, os recursos dos BBS se superpõe aos dos sistemas de correio
eletrônico, mas os objetivos são diferentes. Os sistemas de correio eletrônico estão voltados
para comunicações individuais, com alguns recursos para o envio de mensagens a um grupo
AESPI – www.aespi.br 129

de pessoas agrupadas numa lista de correspondência. A ênfase maior é a privacidade das


comunicações.
Nos BBS, a ênfase está nas comunicações abertas e públicas, permitindo que uma
pessoa se dirija a muitas outras, identificadas ou não. Os BBS servem como uma central onde
todos os membros da empresa podem consultar e concentrar avisos e notícias. A
possibilidade de divisão de um BBS em fóruns semiprivados permite que grupos de trabalho e
grupos de interesse mantenham debates e troquem informação entre si. Em geral, os BBS
possuem recursos para implementação de correio eletrônico, da mesma forma que sistemas de
correio eletrônico podem conter recursos de BBS, porém o sistema de correio eletrônico dentro
dos BBS tendem a ser primitivo se comparado aos produtos especializados de correio.
Um BBS que atenda a seus usuários através de uma rede, oferece os mesmos
recursos de acesso público e distribuição de arquivos que os BBS com linhas discadas. Os
programas BBS não se preocupam com o fato de os dados que transportam residirem em
unidades de discos locais ou da rede. Eles interligam redes locais - e segmentos remotos de
empresas - de forma invisível. As pessoas que acessarem os BBS através de modens e as
pessoas que o fizerem através da rede, podem acessar simultaneamente os mesmos fóruns e
bibliotecas de arquivos.

RA
HOST
RA Rede Nacional
BBS de Telefonia
RA

Os recursos de interligação de redes dos BBS são similares a todos os correios.


Computadores contendo softwares BBS podem chamar outros computadores que estejam
utilizando softwares compatíveis, em geral, através de modens e redes telefônicas públicas, e
transferir arquivos e mensagens entre fóruns e bibliotecas específicas.
O interessante é que não existe obrigatoriedade de se usar o mesmo software nos Pcs
que se comuniquem através dos BBS. Muitos BBS obedecem a padrões de comunicações
nascidos dentro do próprio mercado de BBS, e assim, a interoperabilidade não custuma
constituir um problema.
Os BBS se constituem numa forma econômica de interligação de redes para
determinados tipos de tráfego. Algumas empresas usam BBS para interligar redes locais como
um complemento importante das pontes e roteadores, ou até como meio de evitar os custos
destes portais permanentes de conexão.

6.5 - Internetiquetas

Na rede planetária, com milhões de freqüentadores, há convenções para facilitar a


comunicação. A seguir, dez dicas para não passar por deselegante.

01) Não use frases com maiúsculas - É muito mais difícil ler letras maiúsculas do que
minúsculas. Num cenário em que as pessoa não se conhecem, escrever em letra minúscula
equivale a falar gritando numa reunião de trabalho.

02) Esqueça a acentuação - A base de comunicação da Internet é o padrão ASCII. Como foi
desenvolvido por americanos, os acentos nunca foram um problema. O crescimento mundial
da rede, porém, trouxe complicações. Usar a tecla de acento equivale a despachar pelo
modem um comando bizarro, formado por números e letras que atrapalham a leitura de quem
está do outro lado.
AESPI – www.aespi.br 130

03) Escreva em Inglês - O idioma inglês é universal. Envie suas mensagens genéricas neste
idioma. Caso você esteja participando de um grupo de discussão sobre cultura espanhola,
você escreverá em espanhol.

04) Modere a Linguagem - Seus interlocutores são pessoas desconhecidas. Existem


informações contundentes, do tipo “dono da verdade”. Cada um tem sua própria opinião que
deve ser respeitada. Não seja, nem violento, muito menos arrogante. Quando escrever
alguma coisa, se coloque no lugar de quem está lendo.

05) Vá direto ao assunto - Os Newsgroups, os centros de discussões da Internet, são muito


específicos. portanto não divague. Se estiver num Newsgroup sobre religião, não fale sobre
rock. Não “enrole” em seus textos, defendendo teses mirabolantes e seus embasamentos.

06) Cuidado com as respostas - Se alguém quer saber sua opinião sobre determinado
assunto, evite as respostas pomposas e longas. Evite , também, as respostas curtas demais,
do tipo: “é isso aí”. Se não têm nada para dizer, fique quieto. Inclua no seu texto, as questões
que deram origem à discussão, ou um pequeno resumo, entre aspas. Serve para localizar
novos usuários.

07) Leia sempre o que escreveu - Procure não enviar um texto com erros. Dá a impressão de
que o autor não estava muito interessado em tomar parte na discussão e despachar a primeira
coisa que lhe veio a cabeça.

08) Não use linha compridas - O padrão é de cerca de 60 caracteres por linha.

09) Abuse das “emotions” - São ícones que representam emoções feitos com as letras do
computador. Servem para demonstrar seu estado de espírito ao outros interlocutores.

:-) feliz :-( triste ;-) piscada

10) Todo mundo já foi novato - Nada mais feio do que sair por aí distribuindo bordoadas.
Seja educado com os novos usuários que, pode apostar, estão cometendo os mesmos erros
que você cometeu um dia no passado. Oriente quem parece perdido e conserve sempre o
bom humor.

6.6 - Dicas de como se conectar à Internet

A conexão de computadores é feita através dos chamados provedores de acesso. Os


provedores de acesso, em geral, oferecem várias modalidades de ligação e serviço de acesso,
visando atender aos diferentes perfis de usuário (indivíduos, pequenas empresas, grandes
empresas com redes corporativas, etc). O modo mais simples de estabelecer uma ligação
entre o seu computador e um provedor de acesso é através de uma linha telefônica comum.
Neste tipo de ligação, a conexão à Internet só existe durante o tempo em que a chamada
telefônica ao provedor de acesso estiver ativa. Há, porém, outras formas de ligação com o
provedor de acesso que permitem que o seu computador fique permanentemente conectado a
Internet. Vejamos a descrição sucinta dos tipos mais comuns de conexão à Internet, sua
formas de ligação e seus requisitos.

6.6.1 - Requisitos físicos mínimos

Acesso Discado

Os requisitos para conexão física de seu computador à Internet variam de acordo com
o tipo de conexão desejada.

- Tipo de acesso mais simples;


o
- Disca-se para um N telefônico do provedor de acesso e conecta-se ao computador do outro
lado da linha;
AESPI – www.aespi.br 131

- Acesso ideal para indivíduos (acesso de casa) e pequenas empresas;

- Requisitos básicos:
* linha telefônica
* PC
* Modem
* Software de comunicação (fornecido geralmente com o modem) ;

- Essa conexão a linha telefônica é geralmente compartilhada com chamadas de voz, e


recomenda-se modens velozes, com objetivos de reduzir o tempo de utilização da linha 14.400
ou 28.800 bps.

- Para o seu modem operar corretamente é necessário que este esteja configurado
corretamente com o modo de operação do modem do provedor de acesso. A configuração
mais comum opera com 8 bits de dados, sem paridade e 1 stop bit (8N1).

Acesso Dedicado

Se a frequência e o tempo de duração do seu acesso a Internet são, ou tendem a ser


tornar altos, é possível que cedo ou tarde se tenha que recorrer a uma conexão dedicada.

- Primeiramente deve ser contratado um circuito de dados, por exemplo: 64Kbps, interligado a
sua casa /empresa até o provedor de acesso - LPCD;

- Aluguel de uma LPCD é relativamente caro;

- Implantar a conectividade IP através da linha, em sua casa/empresa, num nó permanente da


Internet, com endereço único e divulgado mundialmente.

6.6.2 - Tipos de conexão lógica

Terminal via linha discada

Dentre os diversos serviços oferecidos pelos provedores de acesso, o E-mail é o mais


utilizado, sendo contratado em todos os BBS. Os BBS já oferecem a possibilidade de troca de
correspondência eletrônica com usuários da Internet, constituindo-se assim, no tipo mais
primário de conexão.

Neste tipo de conexão:

- Acesso ao provedor de uma conta com username e password;

- Uma vez no computador, pode-se executar um programa específico para preparar e enviar
suas correspondências eletrônicas;

- O mesmo programa é utilizado para ler as correspondências.

Uma forma alternativa de usar o correio eletrônico baseia-se no UUCP (Unix-to-Unix


Copy Program):

- Criado inicialmente para fazer transferência remota de arquivos entre máquinas rodando o
sistema operacional UNIX;

- O UUCP foi posteriormente adaptado para outros sistemas operacionais e passou a ser
usado para transferir mensagens (arquivos) recebidas por computadores diretamente
conectados à Internet para computadores e redes locais não conectados;
AESPI – www.aespi.br 132

- Uma conexão UUCP permite que o usuário transfira todo o seu mailbox para seu computador
e leia suas mensagens sem ter que estar conectado ao provedor (off-line). Permite, também,
que o usuário possa responder ou reproduzir novas mensagens e, mais tarde, transferí-las ao
provedor de acesso, em bloco, que irá despachá-las através da Internet.

Conexão IP via linha discada

- Nesses tipos de conexão a seguir, o seu computador passa a integrar efetivamente a Internet;

- Tem-se que ter posse do endereço IP, o qual identifica um único computador na Internet e
permite que esse computador se comunique diretamente com qualquer outro computador do
seu provedor de acesso. Aqui, o provedor de dados vai funcionar como se fosse um roteador
para os dados que saem e chegam no seu computador.

- O tipo mais comum de conexão direta à Internet por meio de linha discada é baseada no
protocolo SLIP ou PPP;

- Os protocolos SLIP/PPP definem conjuntos de regras que permitem que o seu computador
possa comunicar-se com computado do seu provedor (e com toda a rede) através do modem e
linha telefônica.

- Há duas formas de se obter o endereço IP do provedor de acesso:


o
- Atribuição Estática: Você recebe um N IP do seu provedor quando contrata esse tipo de
conexão. O endereço IP fornecido fica alocado permanentemente ao seu microcomputador,
mesmo durante o tempo em que ele não estiver conectado na rede. O problema desta forma
de atribuição de endereços é que ela tende a disperdiçar um recurso que começa a ficar
escasso na Internet.

- Atribuição Dinâmica:

- O usuário recebe um endereço IP cada vez que se conecta ao seu provedor;

- Como os endereços Ips, só terão dados aos computadores conectados, o provedor só


o
precisará alocar no máximo, uma quantidade de endereços Ips igual ao N de linhas telefônicas
que dispuser;

- A maior desvantagem da atribuição dinâmica é que o seu computador poderar receber


endereços IP diferentes a cada ligação com o provedor de acesso. A consequência deste fato
é que o seu computador jamais apresenta-se como servidor;

- Caso o seu computador precise operar como servidor na Internet, será necessário um
endereço IP estático.
AESPI – www.aespi.br 133

Glossário

Agent
Um programa de computador ou processo que opera sobre uma aplicação cliente ou servidor e
realiza uma função específica, como uma troca de informações.

Alias
Significa segundo nome, ou apelido. Pode referenciar um endereço eletrônico alternativo de
uma pessoa ou grupo de pessoas, ou um segundo nome de uma máquina. É também um dos
comandos básicos do UNIX.

Anchor
É uma marcação inserida em um ponto de uma página Web, de forma que se tenha referência
a este ponto em uma determinada URL. Assim, partindo desta URL, você é levado diretamente
para o ponto da marcação.

ANSI
Acrônimo de American National Standards Institute, uma organização afiliada à ISO e que é a
principal organização norte-americana envolvida na definição de padrões (normas técnicas)
básicos como o ASCII.

Aplicação
Programa que faz uso de serviços de rede tais como transferência de arquivos, login remoto e
correio eletrônico.

Artigo (article)
Qualquer mensagem enviada para os grupos de discussão (newsgroups).

Archie
Ferramenta de procura de arquivos. Para consultá-lo, usa-se o Telnet ou enviam-se comandos
por e-mail. O Archie devolve uma lista com os arquivos encontrados através de palavras-chave
ou através de alguma descrição. Existem vários servidores Archie espalhados pela rede. Ao
usá-lo, localize o mais próximo de você.

Arpanet
Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano,
interligando instituições militares. Em meados dos anos 70 várias grandes universidades
americanas aderiram à rede, que deu lugar à Internet.

ASCII (American Standard Code for Information Interchange)


Padrão muito usado em todo o mundo, no qual números, letras maiúsculas e minúsculas,
alguns sinais de pontuação, alguns símbolos e códigos de controle correspondem a números
de 0 a 127. Com o ASCII, os documentos criados são facilmente transferidos através da
Internet.

Auto-estrada da Informação
Uma ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de
preferência com meios de comunicação extremamente rápidos. Um nome abusivamente usado
por vezes (sobretudo nas mídias tradicionais) para designar a Internet, embora nela ainda
tenhamos que conviver com interligações bastante lentas.

Backbone
Estrutura de nível mais alto em uma rede composta por várias sub-redes. Em português,
espinha dorsal.

Baixar (Download)
Processo de transferência de arquivos de um computador remoto para o seu através de
modem e programa específico.
AESPI – www.aespi.br 134

Banco de dados (database)


Em termos de Internet, computador que contém um número muito grande de informações, que
podem ser acessadas pela rede.

Bandwidth
Largura de banda. Termo que designa a quantidade de informação passível de ser transmitida
por unidade de tempo, num determinado meio de comunicação (fio, fibra ótica, etc).
Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, etc.

Baud rate
Medida de taxa de transmissão elétrica de dados em uma linha de comunicação. Mede o
número de sinais elétricos transmitidos por unidade de tempo.

BBS (Bulletin Board System)


Serviço eletrônico que oferece recursos como correio eletrônico, acesso a outros
computadores e serviços remotos, meios de oferecer e receber arquivos. O acesso ao BBS
tanto pode ser feito pela Internet como por discagem direta.

Binário
Diz-se que é qualquer formato de arquivo cuja informação é codificada em algum formato que
não o padrão character encoding scheme (método de codificação de caracteres). Um arquivo
escrito em formato binário contém um tipo de informação que não é mostrada como caracteres.
Um software capaz de entender o método de codificação de formato binário é necessário para
interpretar a informação em um arquivo binário. O formato binário normalmente é utilizado para
armazenar mais informação em menos espaço.

BIT
Um bit é a menor unidade de informação com a qual um computador pode trabalhar. Cada bit é
um 1 ou um zero. Normalmente computadores trabalham com grandes pedaços de bits ao
invés de um bit de cada vez; o menor "pedaço" de bits utilizado geralmente é um byte, que
corresponde a 8 bits.

BYTE
8 bits.

BITNET
Iniciais da expressão "Because It's Time Network" (Porque é tempo de rede) esse é o nome de
uma rede acadêmica e de pesquisa iniciada em 1981 e operada pela Educom.

Bps
Uma medida da taxa de transferência real de dados de uma linha de comunicação. É dada em
bits por segundo. Variantes ou derivativos importantes incluem Kbps (=1000 bps) e Mbps
(=1000000 bps).

Bridge
Um dispositivo que conecta duas ou mais redes de computadores transferindo, seletivamente,
dados entre ambas.

Browser (navegador de WWW)


Programa utilizado para visualizar na tela as páginas da World Wide Web.

CD-ROM
Compact Disk Read Only Memory. Disco de armazenamento de informações que não lhe
permite acrescentar dados, mas apenas ler a partir dele.

Cello
Um programa (browser) para navegar no WWW.

CERN
AESPI – www.aespi.br 135

Em português, Centro Europeu de Investigação Nuclear. Um dos centros mais importantes da


Internet (e, claro, de investigação física). Nele trabalham centenas de investigadores e sua "jóia
da coroa" é um grande círculo de aceleração de partículas com 27 Km de diâmetro, que fica
por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no
mundo.

CERT
Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar
questões de segurança em redes, em particular na Internet.

Chain Letter
Uma carta que é recebida por alguém e enviada para várias pessoas e assim sucessivamente
até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta
por outras pessoas.

Ciberespaço
Mundo virtual, onde transitam as mais diferentes formas de informações.

Cliente-Servidor
Modo de distribuição de informações pela rede envolvendo o uso de um pequeno número de
programas servidores para fornecer dados aos programas clientes, instalados ao longo da rede
em muito computadores. Com um banco de dados, o programa servidor fornece informações
que lhe são solicitadas. O Gopher e o Archie são exemplos de sistemas cliente-servidor.

Character Encoding Scheme


Método de codificação de caracteres; incluindo os alfabéticos, números, pontuação e outras
marcações, além de caracteres de controle usando números binários. Para um computador
"escrever" a letra A ou o número 7 na tela, por exemplo, nós precisamos ter uma maneira de
dizer a ele que um determinado grupo de bits representa a letra A ou o número 7. Existem
padrões, comumente chamados de "conjunto de caracteres", que estabelecem que um
determinado byte representa um A, e outro byte refere-se ao 7. Os dois padrões mais comuns
para representação de caracteres em bytes são ASCII e EBCDIC.

Conexão
Ligação do seu computador a um computador remoto.

Conta
Permissão para acesso a um dos servidores da Internet e, por meio dele, a toda a rede.

Correio Eletrônico (E-mail)


Correspondência que se pode enviar e receber diretamente pelo computador.

Cracker
É aquele tipo de pessoa que tenta acessar sistemas sem autorização. Essas pessoas
geralmente não têm as melhores intenções, ao contrário dos hackers, e possuem muitos meios
de quebrar um sistema.

Criptografar (encriptar)
Criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele
contidas não possam ser utilizadas ou lidas até serem decodificadas.

DAT
Digital Audio Tape. Uma fita de armazenamento de alta densidade.

Dataram
Pacote de informação que contém os dados do usuário, permitindo sua transferência numa
rede de pacotes.

DDN
AESPI – www.aespi.br 136

Acrônimo para Defense Data Network, uma porção da Internet que conecta bases militares
norte-americanas e seus fornecedores e é usada para comunicações não-confidenciais.
MILNET é uma das redes DDN.

Dial-up
Método de acesso a uma rede ou computador remoto via rede telefônica, discando o número
onde está a rede ou computador.

Diretório (directory)
Arquivos em alguns sistemas de computadores que ficam agrupados juntos. Arquivos comuns
para um mesmo tópico geralmente ficam organizados em diretórios e subdiretórios separados.

Domain
Trata-se de uma classificação para identificar os computadores na rede. Consiste numa
seqüuência de nomes ou palavras separadas por pontos. É nada mais nada menos que um
sistema de endereçamento da Internet que envolve um grupo de nomes que são listados com
pontos (.) entre eles, na ordem do mais específico para o mais geral. Nos Estados Unidos,
existem domínios superiores divididos por áreas, como: .edu (educação), .com (comercial) e
.gov (governo). Em outros países ocorre uma abreviatura de duas letras para cada país, como:
br (Brasil) e fr (França).

Domain Name Server (DNS)


Método usado para converter nomes da Internet em números correspondentes. O DNS faz com
que você utilize a Internet sem ter que decorar longos números.

Domínio Público, (software de)


Programa disponível publicamente, segundo condições estabelecidas pelos autores, sem custo
de licenciamento para uso. Em geral, o software é utilizável sem custos para fins estritamente
educacionais, e não tem garantia de manutenção ou atualização. Um dos grandes trunfos da
Internet é a quantidade praticamente inesgotável de software de domínio público, com
excelente qualidade, que circula pela rede.

Download
Na linguagem popular seria o mesmo que "baixar". Método para receber no seu computador
local uma cópia de um arquivo que existe em um computador remoto.

Emoticons
Combinação de letras símbolos que significam reações.

:-) Cara básica. Significa a intenção bem-humorada do autor.

;-) Piscada de olho. O usuário acabou de fazer um comentário sarcástico.

:-( Cara de insatisfação. O usuário não gostou de um comentário, e fica triste.

:-() Cara de Surpresa e espanto.

:-I Indiferença, não-compreensão.

:-> O usuário acaba de fazer um comentário realmente sarcástico.

>:-> O usuário, desta vez, faz um comentário realmente diabólico.

>;-> Algo de muito obsceno acaba de ser dito. Combinação de algo diabólico e uma piscada de
olho.

Endereço IP
Número especialmente desenvolvido para acessar um computador na Internet.

Ethernet
AESPI – www.aespi.br 137

Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo
Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento,
topologia e mecanismos de transmissão.

FAQs (Frequently Asked Questions, em português Perguntas Feitas com Freqüência)


Com a freqüente chegada de novos usuários aos newsgroups da Usenet e às listas de
correspondências de tópicos, ocorrem perguntas que são feitas com bastante intensidade.
Com isso, os voluntários escrevem um documento que apresenta, no formato de pergunta-e-
resposta, os fatos básicos sobre o tópico e o grupo. Essa FAQ é constantemente revisada e
está sempre de acordo com as perguntas mais constantes.

FDDI
Acrônimo de Fiber Distributed Data Interface, um padrão para o uso de cabos de fibras óticas
em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece especificações para a
velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por
exemplo, conectar 1000 estações de trabalho a distâncias de até 200 Km.

FidoNet
Rede mundial de BBS, baseada no uso do protocolo Fido, interligando computadores pessoais
via linhas telefônicas.

Finger
Sistema pelo qual é possível descobrir o nome, qual a última vez que o usuário recebeu
mensagem além de vários outros itens, tudo isso através do endereço eletrônico do usuário.

Firewall
Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede.

Flame (em chamas)


Usado para a postagem de mensagens provocativas ou polêmicas, podendo causar
conseqüências negativas. O usuário que envia essas mensagens é conhecido por flamer.

Foo
Uma palavra comumente usada para exemplificar qualquer coisa em literatura técnica na área
de informática. Ela freqüentemente aparece em exemplos de nomes de domínios como
ana@foo.bar.com.x

Freenet (rede livre)


Organização que provê acesso livre à Internet para pessoas de uma determinada área,
geralmente através de bibliotecas públicas.

Freeware
Software distribuído em regime gratuito mas segundo alguns princípios gerais como a
impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de
venda, etc.

FTP (File Transfer Protocol)


Protocolo de transferência de arquivos. Ferramenta que permite transferir arquivos e
programas de uma máquina remota para a sua e vice-versa na Internet.

FTP anônimo
É o uso do protocolo FTP em localidades conectadas à Internet que oferecem acesso público
aos seus arquivos, sem a necessidade de identificação ou senha.

Full-IP
Ligação total à Internet, através de uma linha dedicada, ou outro meio de comunicação
permanente. Assim, todos os serviços Internet estão disponíveis no computador que possua
este tipo de ligação.

FYI
AESPI – www.aespi.br 138

Acrônimo de For Your Information (FYI), um sub-conjunto das RFCs com conteúdo
consideravelmente menos técnico.

Gateway
Sistema de computadores que conecta duas ou mais redes, fazendo com que haja uma troca
de dados entre elas.

GIF (Graphics Interchange Format)


Tipo de arquivo de armazenamento de imagens, desenvolvido pela CompuServe e
amplamente difundido na Internet. Esses arquivos são identificados pelo sufixo .gif.

Gopher
Meio de navegação através de menus. Ferramenta muito usada com a função de localizar e
recuperar arquivos na Internet. O nome "gopher" é proveniente do mascote da Universidade de
Minnesota, local onde o projeto foi desenvolvido. Pai do Web.

GUI (Interface Gráfica ao Usuário)


Interface que une ícones e funções para realizar tarefas e facilitar a vida do usuário.

Hacker
Uma pessoa que sente prazer em ter um entendimento mais íntimo do funcionamento de um
sistema, de um computador e de redes de computadores, em particular. O termo tem sido
usado equivocadamente como sinônimo de cracker.

Header (cabeçalho)
A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço,
checagem de erros e outros campos. O cabeçalho também é a parte de uma mensagem
eletrônica que traz, entre outras coisas, o remetente, dia e hora.

Hiperlink
Nas páginas do Web, quando aparecem palavras em destaque, pode-se clicar nelas e navegar
pelos serviços e servidores da rede.

Hipermídia
Termo que descreve aplicações de multimídia interativas e não sequenciais que possuem
ligações de hipertexto entre diversos elementos como texto, gráficos, ilustrações, sons, vídeos
e animações. Somatório das propriedades do hipertexto às da multimídia.

Hipertexto
Uma maneira de acessar dados relacionados em um banco de dados. As interfaces mais
comuns são as linhas de comando, os menus de opções e os recursos de apontar e clicar. Em
vez de uma estrutura linear, o hipertexto é uma cadeia de informações sem sequência, ligadas
de maneira criativa. Lógica parecida a uma pesquisa de sinônimos num dicionário, em que
significados remetem a outros significados indefinidamente.

Home-Page
Página inicial de qualquer endereço eletrônico com conexão, ou hiperlinks, para outros
servidores da Internet ou ainda para entradas de hipertexto.

Host
É o computador do seu provedor de acesso à Internet.

Howto
Documentos em formato eletrônico, que acompanham o Linux (versão de domínio público do
Unix) e que constituem uma espécie de manual, onde se pode procurar informação sobre
quase toda a tarefa de instalação, administração e atualização do Linux.

HREF
Símbolo (tag) HTML que, em um link, indica o endereço para o qual este link conduz.
AESPI – www.aespi.br 139

HTML
HyperText Markup Language, um conjunto de especificações (símbolos) que determinam como
o browser irá formatar o texto, e qual a função que cada pedaço do texto terá no documento
Web. Em máquinas Unix, a extensão .html designa um arquivo HTML, isto é, um arquivo texto
que contém as especificações HTML e que portanto deverá ser lido por um Web browser. Em
máquinas Windows, a extensão .htm serve ao mesmo propósito.

HTTP
HyperText Transfer Protocol, um conjunto de instruções para servidores Web que determinam
como eles devem responder aos vários comandos iniciados pelos usuários. Um exemplo
simples seria quando o usuário clica em um link que leva a uma outra parte do mesmo arquivo.
O servidor recebe a informação de que o link foi ativado, e manda de volta uma determinada
parte do arquivo, que então será mostrada.

Hytelnet
Banco de dados sempre atualizado, que fornece informações sobre localidades Telnet
específicas e ajuda a conectá-las.

ID ou username (nome do usuário)


ID ou username (nome do usuário)Endereço que representa uma conta pessoal em um grande
computador, info@mantelmedia.com.

IMG
Abreviação para imagem. Indica um link para um arquivo gráfico. Browsers gráficos permitem
que você opte por não carregar as imagens nas páginas Web caso este procedimento
consuma tempo demais.

Infobahn
O mesmo que super-rodovia de informações ou super infohighway.

Internauta
Nome dado ao usuário da Internet.

Internic
Uma organização americana que atribui números IP únicos a quem os pedir e é também o
gestor da raiz (topo da hierarquia) do DNS mundial.

IP (Internet Protocol)
O mais importante dos protocolos em que se baseia a Internet.

IRC (Internet Relay Chat)


Sistema interativo no qual os usuários da Internet podem conversar (através do teclado) em
tempo real. Depois do e-mail é o serviço mais popular da Internet. Existem várias opções de
canais, proporcionando maior privacidade.

ISDN (RDSI)
Uma rede digital que integra serviços de diversas naturezas como voz, dados, imagens, etc.
que deve substituir gradualmente a infra-estrutura física atual de comunicações, em que cada
serviço tende a trafegar por segmentos independentes. Não disponível em termos comerciais
amplos no Brasil.

ITU
International Telecommunications Union. Órgão da ONU responsável pelo estabelecimento de
normas e padrões em telecomunicações.

JPEG
Assim como gif, é um formato de arquivos gráficos, sendo ambos um padrão para imagens no
Web. A principal diferença entre gif e jpeg é a forma como os dados são comprimidos (em gif a
perda é menor, em jpeg maior).
AESPI – www.aespi.br 140

K
Significa "sobre 1.000", derivado do Grego kilo. Por exemplo, 8.6K significa, aproximadamente,
8.600 caracteres.

Kermit
Um programa popular de transferência de arquivos e emulação de terminal.

LAN (Lan Area Network)


Qualquer rede tecnológica física que opera em alta velocidade em curtas distâncias (pouco
mais de 200 metros).

Link
Qualquer parte de uma página Web que se conecta a algo mais. Clicando ou selecionando um
link, portanto, fará com que esse algo mais apareça. A primeira parte de uma URL mencionada
em um link indica o método ou o tipo do link. Os métodos incluem: arquivo (para arquivos
locais), ftp, ghoper, http, mailto, news and wais (para algumas formas de procura).

Leased-line
Linha alugada. A maior parte das linhas que ligam as várias máquinas da Internet são linhas
alugadas disponíveis permanentemente. Com uma linha alugada, dois computadores
encontram-se em conexão permanente.

Linux
Um sistema operativo de domínio público com todas as características do Unix, com uma
implantação invejável e em constante evolução.

Listas de discussões, Grupos de discussões


As discussões são carregadas nas mensagens de correio eletrônico para respostas
automáticas, que enviam uma cópia de cada mensagem enviada pelo correio eletrônico para
qualquer um que tenha assinado a lista para discussões particulares de grupo.

Linha dedicada
Linha telefônica que fica permanentemente ligada entre dois lugares. Linhas dedicadas são
encontradas freqüentemente em conexões de tamanho moderado a um provedor de acesso.

Listserv
Programa que fornece o processamento automático de muitas funções envolvidas com as
listas de correspondência (grupos de discussões). O envio, através do correio eletrônico, de
mensagens apropriadas para esse programa automaticamente o inscreve (ou cancela a
inscrição) como usuário de uma lista de discussão. O listserv também responde solicitações de
índices, FAQs, arquivos das discussões anteriores e outros arquivos.

Login
No endereço eletrônico iwnews@mantelmedia.com, o login é o nome que o usuário usa para
acessar a rede, neste caso iwnews. Quando você entra na rede, precisa digitar o seu login,
seguido de uma senha (password).

Logoff
Trata-se da desconexão de um sistema de computação, geralmente, selecionando um item de
menu ou digitando exit, bye ou logout.

Lynx
Um programa (browser) para navegar no WWW. O lynx foi pensado para ser usado em
terminais texto, portanto só se pode visualizar a informação textual, ficando a restante
(imagens, sons, etc) disponível para gravação no disco do seu computador para mais tarde
ver/ouvir.

Mailing list
Uma lista de endereços de correio eletrônico, usadas por um "explodidor" de mail para enviar
mensagens a grupos de pessoas. Pode ser moderada.
AESPI – www.aespi.br 141

Mailto
Em uma URL, mailto indica um link que lhe permitirá enviar um e-mail para a pessoa cujo
endereço é seguido na URL.

Mail Server
Programa de computador que responde automaticamente (enviando informações) a
mensagens de correio eletrônico com determinado conteúdo.

MAN
Acrônimo de Metropolitan Area Network, uma rede de abrangência metropolitana.

MIME (Multipurpose Internet Mail Extensions)


É um aperfeiçoamento dos padrões do sistema de correio da Internet, que possui a habilidade
de transferir dados não-textuais como gráficos, áudio e fax e permite que se envie mensagens
com a acentuação em português.

Modem (MOdulator/DEModulator)
Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio,
que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá
receber o sinal sonoro e convertê-lo de volta em sinais de computador.

Mosaic
Interface gráfica que atua como um software-cliente para o FTP, Gopher, Usenet News, WAIS
e WWW. "Pai" do Netscape.

MUD
Multi User Dungeon. Um jogo para vários utilizadores, normalmente presente num servidor
qualquer na Internet. É uma espécie de Mundo Virtual onde se podem encontrar e interagir
vários jogadores. Normalmente, passa-se tudo textualmente (nada de imagens bonitas ou sons
espalhafatosos).

Multicast
Um endereço para uma coleção específica de nós numa rede, ou uma mensagem enviada a
uma coleção específica de nós. É útil para aplicações como teleconferência.

Navegação
Ato de conectar-se a diferentes computadores da rede distribuídos pelo mundo, usando as
facilidades providas por ferramentas como browsers Web. O navegante da rede realiza uma
"viagem" virtual explorando o ciberespaço, da mesma forma que o astronauta explora o espaço
sideral. Cunhado por analogia ao termo usado em astronáutica.

Netiquette (netiqueta)
Comportamento aceitável na rede. Regras de ciberconvivência baseadas no bom senso.

Netscape
Um programa (browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe
de programadores, o Netscape evolui rapidamente e é o browser mais utilizado na Rede.

NFS
O Network File System é o protocolo de compartilhamento de arquivos remotos desenvolvido
pela Sun Microsystems. Faz parte da família de protocolos TCP/IP.

Newbie
O mesmo que novato na Internet.

Newsgroups (listas de discussão)


Ferramenta que permite a troca pública de mensagens sobre os mais variados assuntos.

Newsgroup Usenet (Netnews)


São grupos de discussões que usam software newsreader e servidores.
AESPI – www.aespi.br 142

NIC (CI)
Network Informations Center. Um centro de informação e assistência ao usuário da Internet,
disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinamentos, etc.

NIS
Um serviço usado por administradores Unix para gerenciar bases de dados distribuídas através
de uma rede.

NIS+
Versão atualizada do NIS. Acrônimo para Network Information System (NIS), é um sistema
distribuído de bases de dados que troca cópias de arquivos de configuração unindo a
conveniência da replicação à facilidade de gerência centralizada. Servidores NIS gerenciam as
cópias de arquivos de bases de dados, e clientes NIS requerem informação dos servidores ao
invés de usar suas cópias locais destes arquivos.

NNTP (Network News Transfer Protocol)


Padrão usado para a troca de mensagens dos usuários da Usenet na Internet.

Nó (Node)
Computador ligado à rede, também chamado de host.

NOC (CO)
Network Operations Center. Um centro administrativo e técnico que é responsável por
gerenciar os aspectos operacionais da rede, como o controle de acesso a mesma,
"roteamento" de comunicação, etc.

On-line
Quando se está ligado pelo computador através do modem, diz-se que está on-line.

OSI
Open Systems Interconnection (OSI) é um modelo conceitual de protocolo com sete camadas
definido pela ISO, para a compreensão e o projeto de redes de computadores. Trata-se de uma
padronização internacional para facilitar a comunicação entre computadores de diferentes
fabricantes.

Packet (pacote)
Na Internet, os dados são desmembrados em pequenas porções chamadas de "pacotes". O
tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente
menos de 1.500 bytes.

Par trançado
Cabo produzido por pares de fios de cobre trançados uns aos outros fazendo com que se
cancelem os efeitos de ruídos elétricos.

Password
Senha usada para identificação do utilizador, em conjunto com o login.

Pathname
A informação que designa somente um item no servidor. Pathnames apresentam a forma
volume/folder/.../name, sendo o volume o dispositivo de armazenagem (normalmente um hard
disk) onde os arquivos ficam, e "folder/.../" designa uma série de pastas (ou, em se tratando de
DOS e Unix, diretórios) contendo o arquivo (você também encontrará nomes na forma ~name;
estes designam usuários).

PGP
Pretty Good Privacy. Programa para a codificação de mensagens, inventado por Philip
Zimmerman. Uma mensagem enviada desta forma é indecifrável e só o seu destinatário a pode
decodificar.
AESPI – www.aespi.br 143

Ping
O ping (Packet Internet Group) é um programa TCP/IP usado para testar o alcance de uma
rede, enviando a nós remotos uma requisição e esperando por uma resposta.

PIR (Ponto de Interconexão de Redes)


Locais previstos para a inter-conexão de redes de mesmo nível (peer networks), visando
assegurar que o roteamento entre redes seja eficiente e organizado. No Brasil, os três
principais PIRs estão previstos em Brasília, Rio de Janeiro e São Paulo.

POP
1. Point of Presence (Ponto de Presença); 2. Post Office ProtocolProtocolo usado por clientes
de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio
eletrônico.

Port (1)
Número que identifica uma aplicação particular na Internet. Quando o seu computador manda
um "pacote" para outro computador, este "pacote" contém informação sobre o protocolo que
está sendo usado, e que aplicação está se comunicando com ele.

Port (2)
Computador com canais de entrada e saída.

Posting
Um artigo individual mandado para o grupo de discussão da Usenet ou o ato de mandar um
artigo para o Usenet.

Postmaster
Pessoa responsável por cuidar e solucionar os problemas ligados ao e-mail.

PP (Ponto de Presença)
Ponto de Presença de uma espinha dorsal de rede. Local onde uma rede permite acesso a
sub-redes e a provedores de serviços. Uma rede madura cobre sua região de atuação através
de pontos de presença nas principais cidades/distritos dessa região: interligados por um
conjunto de linhas dedicadas, compondo um backbone.

PPP (Point to Point Protocol)


Protocolo que permite ao computador usar os protocolos TCP/IP (Internet) com o padrão
telefônico e alta velocidade de modem (substitui SLIP).

Processo
Programa a correr num determinado instante, portanto presente na memória do computador.
Esta terminologia é usada em máquinas Unix, onde é possível ter vários processos a correr ao
mesmo tempo.

Protocolo (protocol)
Uma designação formal dos formatos de mensagens e de regras de dois computadores que
precisam ser seguidos para que possa haver troca de mensagens. O padrão de protocolos
permite computadores de diferentes usuários comunicar-se, fazendo com que programas
"rodem" em ambos, concordando com os dados contidos.

Provedor de acesso
Organização que provê acesso à Internet.

Provedor de Informação
Instituição cuja finalidade principal é coletar, manter e/ou organizar informações on-line para
acesso através da Internet por parte de assinantes da rede. Essas informações podem ser de
acesso público incondicional, caracterizando assim um provedor não-comercial ou, no outro
extremo, constituir um serviço comercial onde existem tarifas ou assinaturas cobradas pelo
provedor.
AESPI – www.aespi.br 144

Provedor de Serviço
Tanto o provedor de acesso quanto o de informação.

Repetidor
Um dispositivo que propaga (regenera e amplifica) sinais elétricos em uma conexão de dados,
para estender o alcance da transmissão, sem fazer decisões de roteamento ou de seleção de
pacotes.

RFC
Acrônimo para Request for Comments. RFCs constituem uma série de documentos editados
desde 1969 e que descrevem aspectos relacionados com a Internet, como padrões, protocolos,
serviços, recomendações operacionais, etc. Uma RFC é em geral muito densa do ponto de
vista técnico.

Rota (rout)
Caminho na rede feito desde a origem até seu destino.

Roteador (router)
Computador dedicado a mandar "pacotes"de um lugar para outro.

Realidade virtual
É qualquer uma das várias combinações de recursos de interface de usuário que permite a
este interagir com o computador ou sistema, de uma maneira que tenta imitar da forma mais
perfeita possível o ser humano. Pode incluir vários tipos de recursos.

Servidor
Numa rede, é um computador que administra e fornece programas e informações para outros
computadores.

SGML
Standard General Markup Language. Uma linguagem de descrição de páginas em hipertexto
mais geral que o HTML.

Shareware
Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime
pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de
freeware, no sentido de que um software em shareware é comercial, embora em termos e
preços diferenciados em relação a um produto comercial "ortodoxo".

Signature
v Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrônica ou de um
artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, com no máximo 80
caracteres em cada uma).

Site
No mundo virtual, é um lugar cuja porta de entrada é sempre sua home-page. O site da
MantelMedia, por exemplo, fica no endereço http://www.mantelmedia.com.

SLIP
Serial Line IP é um protocolo Internet bastante popular usado via interfaces seriais.

SMTP
O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico.

SNMP
O Simple Network Management Protocol é um protocolo usado para monitorar e controlar
serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de
sua rede.

Sockets
AESPI – www.aespi.br 145

O nome da interface em Unix (originalmente, mas também já existente em outras plataformas)


que implementa os protocolos TCP/IP. Uma interface é um conjunto de chamadas possíveis a
bibliotecas que contém rotinas implementando determinados objetivos; neste caso,
comunicação em TCP/IP.

Spam
Publicação do mesmo artigo de news em vários grupos de discussão, geralmente resultando
em desperdício de espaço em disco e largura de banda nos meios de transmissão.

String
É uma sequência de caracteres, façam eles sentido ou não: "marluz" é um string, mas
"z@x#tt!" também é. Todas as palavras são strings, mas poucos strings são palavras. Um
formulário de busca pode pedir, algumas vezes, que você digite um string para a procura, o
que significa que você deve definir algumas palavras-chave por onde começar a busca.

Sysop
A pessoa que opera e mantém um BBS. Abreviatura de system operator.

Talk
Serviço que permite a comunicação escrita on-line entre dois usuários da Internet.

Tag
Uma sequência (string) de caracteres na forma <...> ou

. Estes símbolos indicam ao Web browser como formatar o texto, como por exemplo: ... indica
que o que estiver entre os símbolos deverá aparecer em negrito. Vale destacar que a barra /
funciona como símbolo de fechamento (neste caso, fechando o comando para negrito).

T1,T3
Padrões que representam 1.544 megabits (T1) e 45 megabits (T3) por segundo na transmissão
de dados.

TCP/IP (Transmission Control/Internet Protocol)


Linguagem usada na Internet como suporte de serviços como Telnet, transferência de arquivos
(FTP) e correio (SMTP). Permite que milhões de pessoas possam usar centenas de
computadores ao mesmo tempo.

Telnet
Ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares.
Quando é estabelecida a conexão via Telnet, você está no computador remoto, ou seja, é
como se você estivesse usando o computador no lugar onde ele está instalado.

Terminal do servidor (Terminal sever)


Pequeno e especializado computador de rede que conecta vários terminais na LAN através de
uma conexão de rede. Qualquer usuário na rede pode conectar- se a vários hosts de rede.

Transceiver
Dispositivo para conexão física de um nó de uma rede local.

Transferência de Arquivos
Cópia de arquivos entre duas máquinas via rede. Na Internet, implantada e conhecida por FTP.

UDP
Acrônimo para User Datagram Protocol, o protocolo de transporte sem conexão da família
TCP/IP, usado com aplicações como o de gerenciamento de redes (SNMP) e de serviço de
nomes (DNS).

Unix
Sistema operacional que suporta um número muito grande de computadores. É também
conhecido como "o sistema operacional da Internet".
AESPI – www.aespi.br 146

Upload
"Fazer um upload" significa transferir um arquivo de seu computador para um computador
remoto, usando qualquer protocolo de comunicações.

URL
Universal Resource Locator. URLs identificam unicamente itens na Internet, sejam eles sites
Web, páginas Web ou partes de páginas, gophers, sites ftp ou caixas de correio (mailboxes).
Quando você clica em um link, seu browser irá inspecionar a URL para determinar o que deve
ser feito carregar uma nova página, recuperar um arquivo através de seu diretório, enviar uma
mensagem, etc. Uma URL aparece dessa forma http://www.mantelmedia.com.

USENET
Rede de base Unix que suporta a distribuição das mensagens.

Username (Nome do usuário) ou ID


Endereço que representa uma conta pessoal num grande computador,
ie.santa@north.pole.world.

UUCP
Unix-to-Unix CoPy é uma coleção de programas para intercomunicação de sistemas Unix.
Possibilita transferência de arquivos, execução de comandos e correio eletrônico.

Veronica
Acrônimo para Very Easy Rodent-Oriented Net-wide Index to Computerized Archives;
ferramenta para pesquisa no GopherSpace, o conjunto de servidores Gopher disponíveis na
Internet.

Viewer
Programa que permite ver um arquivo gravado num determinado formato. Existem portanto
viewers de GIF, JPEG, Postscript, etc.

VT100
Um tipo de emulação de terminal muito frequente na Internet.

Waffle
Um programa que possibilita a um BBS tornar-se um site Usenet.

WAIS
Acrônimo para Wide Area Information Server, é um serviço de bases de dados distribuídas
acessíveis via Internet, cuja principal peculiaridade é a conversão automática de formatos para
visualização remota de documentos e dados.

WAN (Wide-Area Network)


Rede com alcance entre 100 e 1.000 milhas (aí alguém tem um conversor).

Winsock
Programa que capacita o ambiente Windows a operar na Internet.

Whois
WHOIS é um banco de dados de informações sobre domínios, redes, hosts e pessoas,
fornecendo um serviço de diretório de usuários da Internet.

WORM
Acrônimo de Write Once Read Many. 1. Ferramenta de busca na rede Web; 2. Verme,
programa que, explorando deficiências de segurança de hosts, logrou propagar-se de forma
autônoma na Internet na década de 80.

Workstation
AESPI – www.aespi.br 147

Estação de trabalho. Computador mais possante que um computador pessoal, usado para
aplicações pesadas, como aplicações gráficas. Normalmente, roda num sistema operacional
Unix, que é capaz de fazer várias tarefas ao mesmo tempo.

World Wide Web


Literalmente, teia de alcance mundial. Serviço que oferece acesso, através de hiperlinks, a um
espaço multimídia da Internet. Responsável pela popularização da rede, que agora pode ser
acessada através de interfaces gráficas de uso intuitivo, como o Netscape e o Mosaic, o Web
possibilita uma navegação mais fácil pela Internet. A base da WWW é a hipermídia, isto é, uma
maneira de conectar mídias como texto, sons, vídeos e imagens gráficas. Através destas
conexões hipermídia, você pode navegar pelos assuntos de seu interesse.

WYSIWYG (What You See Is What You Get, em português: O que você vê é o que você
tem)
Termo da indústria de computadores que indica que o trabalho que você fez na tela irá
aparecer exatamente igual na impressora.

X.25
Protocolo de roteamento muito utilizado em redes públicas de pacotes.

X.400
Um protocolo que especifica serviços do tipo store-and-forward, sendo o serviço de correio
eletrônico Message Handle System (MHS) o mais conhecido deles, como parte das
recomendações OSI/ISO.

X.500
É um padrão ITU-TSS/ISO para serviços de diretório eletrônico.

7 - O que é necessário para ser um provedor de serviços internet

A Internet existe nos Estados Unidos há mais de vinte anos e sua abertura ao setor
privado para exploração comercial ocorreu a partir de 1993. No Brasil, a partir de Setembro de
95, a Internet abre-se a todos os setores da sociedade brasileira, por uma iniciativa conjunta do
Ministério da Ciência e Tecnologia e do Ministério das Comunicações. Com essa medida, o
governo reconhece a importância fundamental da participação do setor privado na rápida
disseminação dessa nova cultura, preparando o Brasil para os grandes desafios da sociedade
informatizada do século XXI.
Neste contexto, a Rede Nacional de Pesquisa (RNP), originalmente instrumento do
governo federal responsável pela implantação da Internet acadêmica no Brasil, abre a sua
infra-estrutura básica de iterconexão e de informações em nível nacional, para usuários em
geral, incluindo provedores de serviços comerciais Internet. Este documento, em particular,
apresenta um resumo das informações contidas no Guia do Empreendedor, também publicado
pela RNP. O documento descreve tipos de provedores de serviços, requisitos mínimos para
sua instalação e operação, bem como os principais serviços que cada um pode oferecer.

7.1 - Provedores de Serviços de Backbone IP (Internet Protocol)

Em geral, há uma grande estrutura de conexões que "espalham" serviços básicos de


conectividade IP (isto é, a "tubulação Internet") por todo o país. Essa estrutura é comumente
conhecida por backbone (espinha dorsal).
No Brasil, serviços de backbone deverão ser oferecidos pela RNP, provedores de
acesso , mais ou menos como um atacadista de bens que os distribui a empresas devarejo.

Obs: Isto significa que você, usuário individual ou de pequena empresa, não se ligará a
Internet através de um provedor de serviços de backbone. Com toda certeza, você recorrerá a
um provedor de acesso em sua cidade, tipicamente uma empresa média/pequena com boa
presença local.

7.2 - Provedores de Acesso


AESPI – www.aespi.br 148

Provedores de acesso são empresas ou entidades que mantém a infra-estrutura de


comunicações necessária para que o usuário final, ou outros provedores de serviço de acesso,
possam se ligar a Internet. Essencialmente, um provedor desse tipo liga-se a uma rede
estadual ou a um backbone nacional da Internet, repassando conectividade IP a instituições ou
pessoas físicas.
Para oferecer o serviço de acesso, um provedor precisa alugar linhas de comunicação
de dados de operadoras como TELERJ ou TELESP, que permitirão sua conexão ao ponto de
presença mais próximo mantido pela RNP (deverá haver um ponto de presença da RNP em
cada estado brasileiro, interligados pela espinha dorsal nacional) ou por outro provedor de
serviço de backbone (isto é, no "atacado").
Deverá ainda manter equipamentos que permitam diversos tipos de conexão e acesso
tais como roteadores, servidores de comunicações e modems, além de computadores e
programas adequados ao gerenciamento de todo o sistema.

7.3 - Provedores de Informação

Um provedor de informações tem como principal finalidade coletar, manter e organizar


informações de caráter geral (ou particular) e disponibilizá-las para acesso através da Internet.
Uma grande parte dos atuais provedores de informações oferecem acesso público irrestrito e
gratuito por serem instituições estritamente acadêmicas. Existem, porém, provedores
comerciais que vendem o acesso as suas informações por meio de subscrições eletrônicas.
Os requisitos mínimos para a operação de um provedor de informações incluem a
conexão a um backbone ou a um provedor de acesso através de IP dedicado, roteador e um
sistema servidor Internet. Este sistema compõe-se, essencialmente, de um computador capaz
de executar os diversos programas que disponibilizam serviços na Internet (ex.: FTP, Gopher,
WWW, WAIS, POP, etc.), atendendo a várias conexões simultâneas. Em geral um sistema
servidor necessita também de um grande espaço de disco para abrigar seus repositórios e
bases de dados (não inferior a 1 Gbyte). A tabela I também relaciona os principais requisitos
para um provedor de serviço de informações. Embora pequenos provedores de informação
possam utilizar conexões dedicadas de baixa velocidade (9600 bps), a RNP dará conexão
direta ao seu backbone a uma velocidade mínima de 64 Kbps. Provedores que não possam
arcar com as despesas da linha dedicada a esta velocidade deverão conectar-se a Provedores
de Acesso e não diretamente ao backbone da RNP.

7.4 - Outros Tipos de Serviços

Outros tipos de serviços diretamente relacionados com Internet incluem os seguintes:

* do lado de capacitação de recursos humanos, provavelmente haverá grande demanda por


treinamento em redes em todos os níveis. Em particular, dois tipos bastante distintos de
treinamento serão necessários, a saber:

o capacitação para instalação e operação de redes, e


o familiarização de usuários leigos no uso eficiente de redes.

* oferecimento de serviços especializados através de redes: venda de livros, reserva de


ingressos para espetáculos, tradução de textos, computação de alto desempenho, etc.
AESPI – www.aespi.br 149

Potrebbero piacerti anche